Los problemas de ciberseguridad siempre han sido "invitados permanentes" en las noticias, especialmente con el auge de los Activos Cripto, donde un nuevo "objeto de robo" - la capacidad de cálculo - también se ha convertido en un objetivo codiciado por los Hacker. Ellos realizan minería en silencio mientras nosotros no lo sabemos. Entonces, ¿cómo podemos prevenir esta situación?



**¿Qué es "Minería Oculta"?**

"Minería oculta" se refiere a la minería de Activos Cripto utilizando el equipo de cómputo de una persona sin el consentimiento del propietario del dispositivo. En términos simples, significa que alguien está utilizando en secreto el procesador, la tarjeta gráfica y los recursos del disco duro de tu computadora, lo que finalmente lleva a un desgaste excesivo de estos componentes y un consumo de energía elevado.

Este proceso generalmente se lleva a cabo de la siguiente manera:
1. Hacker instala software en tu dispositivo a escondidas.
2. El software realiza actividades de Minería en segundo plano.
3. La moneda encriptada extraída, sin ninguna duda, fluirá naturalmente hacia la billetera del atacante.

Además, algunos sitios web también pueden realizar minería oculta, y cuando navegas por estas páginas, los recursos de tu dispositivo pueden ser utilizados en secreto. Este tipo de trucos se considera una forma de virus informático, y debemos saber cómo prevenirlo.

**¿Cómo ocultan los hackers las actividades de minería?**

La forma más sencilla es permitir que el programa de minería se ejecute en segundo plano de manera silenciosa, similar a los procesos de servicio del sistema. La mayoría de los usuarios puede que solo se den cuenta de que hay un problema debido a indicios indirectos como la lentitud o los retrasos en la computadora.

Algunos programas más avanzados pausarán su funcionamiento cuando el usuario abra el administrador de tareas o intente descubrir sus actividades. Algunos programas incluso están incrustados en otras aplicaciones, haciendo que el usuario crea que el consumo de recursos es normal.

**¿Cómo ocurre la infección?**

Las vías de infección son principalmente dos: contacto físico y propagación en red. Aunque el contacto físico puede llevar a la instalación directa de una máquina de minería, es más común la infección a través de la red, por ejemplo:

- Utilizando vulnerabilidades en el sistema operativo o en el software instalado, los hackers instalan secretamente software a través de estas vulnerabilidades.
- Se propaga a través de instaladores que vienen con programas piratas descargados de la red.
- A través de sitios web maliciosos se produce la infección.

Estos sitios web ilegales a menudo son las principales vías de propagación para la minería oculta, así que nunca te dejes llevar por la tentación de navegar en recursos desconocidos. Después de todo, la tentación gratuita a menudo trae problemas innecesarios.

**Cómo verificar si la computadora está infectada con minería oculta**

La forma más sencilla es abrir el administrador de tareas y verificar los niveles de carga del procesador, la memoria, el disco duro, la tarjeta gráfica y la actividad de la red. Si algunos procesos consumen recursos de manera anormal, es necesario investigar detenidamente la naturaleza de esos procesos, su directorio de ejecución y las conexiones de red. Se recomienda utilizar la herramienta Process Monitor de Microsoft para un seguimiento detallado. También se debe revisar qué aplicaciones se inician en el programa de inicio.

Un buen software antivirus puede detectar y detener la minería oculta en la fase de invasión del virus. Sin embargo, cierto software astuto puede añadirse automáticamente a la lista de excepciones, y el antivirus no responde a esto.

Se puede operar de esta manera: iniciar el sistema operativo desde un medio limpio y verificar con un software antivirus de alta calidad. Además, realizar este tipo de operaciones de forma regular puede reducir eficazmente el riesgo.

Los signos posibles de infección incluyen:
- El ordenador funciona muy lento, las páginas web se abren despacio, y los juegos y videos tienen interrupciones.
- El dispositivo se sobrecalienta, el ventilador funciona a plena carga de manera continua.
- El espacio en el disco duro del dispositivo desaparece inexplicablemente, con actividad frecuente del disco duro.
- Incluso sin usar Internet, se puede observar la actividad de la red, e incluso el envío de datos.
- Al encender, ciertas ventanas parpadean y desaparecen de inmediato.

Si todas las medidas no logran encontrar y eliminar el virus, puede ser necesario reinstalar el sistema operativo.

**Cómo prevenir infecciones**

Por último, comparte algunas medidas preventivas simples. Estas son básicamente las reglas de "higiene digital" que los usuarios deben seguir:

- **Instalar un software antivirus de calidad y mantener la base de datos actualizada. También es imprescindible activar el firewall integrado del sistema.**
- Hacer una copia de seguridad de la imagen del sistema operativo limpio y del software necesario en un medio externo, por si acaso.
- Agregar listas de sitios web maliciosos comunes (como las listas públicas en Github) al archivo hosts.
- Cambiar la política de seguridad local para asegurarse de que solo se permita la ejecución de programas de verificación.

En realidad, proteger la computadora de la invasión de minería oculta no es difícil, solo hay que mantenerse alerta y cuidadoso. Esto no solo se aplica a prevenir virus de minería, sino también a toda la protección de ciberseguridad. Siempre que se tomen las precauciones adecuadas, casi cualquier persona puede enfrentar esta amenaza.

Descargo de responsabilidad: este artículo incluye opiniones de terceros, no es asesoramiento financiero y puede contener contenido patrocinado.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)