Cómo detectar minería oculta en una computadora. Minería de criptomonedas a espaldas de otra persona: cómo lo hacen los piratas informáticos. Cómo entender que tu computadora está infectada con un minero

Los mineros ocultos de criptomonedas no son un tema nuevo, aunque casi no existen instrucciones técnicas decentes para detectarlos y eliminarlos. Sólo hay una masa de información dispersa y artículos de contenido dudoso. ¿Por qué? Porque todo el mundo se beneficia de la minería de criptomonedas a escala global, excepto, claro, aquellos que no reciben ni un céntimo por ello y ni siquiera sospechan que han pasado a formar parte de ello. Y, de hecho, el principio de la minería oculta puede convertirse en algo más que simplemente meter monedas en el bolsillo de otra persona.

El concepto de minería oculta

No estamos hablando aquí de minería, que por el momento está oculta en la vivienda y los servicios comunales, sino de la extracción oculta de monedas en una computadora normal, a pesar de que el propio propietario de la computadora no lo ignora. . En otras palabras, para minar criptomonedas es posible no sólo utilizar tu propia computadora, sino también las máquinas de muchas otras personas.

Y no es necesario que la carga en la tarjeta de video o el procesador aumente al 100%; estos tipos inteligentes son cuidadosos y no cargarán la máquina de un miembro de su red hasta límites irrazonables. Es posible que, en principio, no notes mucha diferencia si tienes una técnica bastante potente. Esta es una condición importante para mantener el trabajo oculto del minero.

Por primera vez, en 2011 comenzaron a aparecer informes oficiales sobre el fenómeno de la minería oculta, y en 2013 ya se producía una infección masiva de PC en varios países a través de Skype. Además, los troyanos no sólo minaron, sino que también obtuvieron acceso a carteras de Bitcoin.

El caso más famoso es el intento de los desarrolladores de μTorrent de ganar dinero extra de los usuarios introduciendo el minero oculto EpicScale en el software.

Si su computadora comienza a ralentizarse y sus facturas de electricidad aumentan repentinamente varias veces, es posible que se haya convertido en víctima de piratas informáticos dedicados a la minería oculta (negra).

Minería oculta: ¿cómo detectar y solucionar el problema?

Para participar en la minería de criptomonedas (minería), un usuario común necesita varias cosas: equipo informático de alta potencia, la presencia de un software especial para minería, un servidor confiable para distribuir suscripciones entre los miembros de la comunidad minera y, por supuesto, confianza en sí mismo. . Pero no es tan simple. Cada día el proceso de minería de Bitcoin se vuelve más complicado y la competencia entre mineros crece.

Los costes de la electricidad son un tema para otro día. Ya hoy en día, una transacción consume una vez y media más electricidad que la que consume una familia estadounidense promedio por día. Y según las previsiones de los expertos, en tres años el coste de producir la moneda digital más popular será comparable al consumo anual de electricidad de un país como Dinamarca.

Las condiciones más estrictas han dejado completamente fuera del juego a los mineros de Bitcoin con computadoras domésticas, pero aún tienen la oportunidad de ganar dinero con monedas alternativas, las llamadas. monedas alternativas. Por esta razón, algunos programadores "emprendedores" están buscando formas de ganar dinero digital utilizando la potencia de las computadoras de otras personas.

Minería de criptomonedas en la joroba de otra persona: cómo lo hacen los piratas informáticos

En cualquier tipo de actividad humana, hay quienes trabajan honestamente y quienes intentan lucrar a costa de los demás. Y el mundo minero no fue la excepción. Algunas personas no pagan la electricidad tendiendo un cable a un transformador, otras usan tarjetas de video chinas de contrabando. Pero es más común otra forma de "jugar sin reglas": utilizar ordenadores de otras personas para minar sin el conocimiento de sus propietarios.

Así, en el otoño de 2017, los especialistas del Centro Kaspersky descubrieron dos redes a gran escala dedicadas a la minería, con 4.000 y 5.000 unidades de equipos. Al final resultó que, los propietarios de las computadoras infectadas no tenían idea de su participación en la extracción de monedas virtuales, pero los creadores del programa malicioso llenaban sus billeteras con miles de dólares cada mes.

La mayoría de las veces, los mineros negros utilizan Litecoin, Feathercoin y Monero, tipos de criptomonedas que no requieren equipos pesados. Por lo tanto, las víctimas son principalmente usuarios de ordenadores domésticos y de juegos.

Tipos de minería negra

Veamos dos tipos de minería ilegal de criptomonedas que utilizan los atacantes.

  1. Minería de navegador oculta

Seguramente sabes que visitar recursos desconocidos de Internet puede dañar tu computadora. Esta regla también se aplica en nuestro caso. Basta con ir a la página en la que está escrito el código fraudulento y su computadora portátil o computadora se convertirá instantáneamente en una parte integral del sistema de generación de monedas virtuales de alguien.

Hoy en día, no sólo los sitios desconocidos pueden convertirse en un caldo de cultivo para la infección, sino también, como se demostró no hace mucho, recursos bastante respetados. En septiembre de este año, se produjo un escándalo relacionado con el sitio web oficial de un gran holding de medios ucraniano, cuyos visitantes se convirtieron involuntariamente en mineros de Monero. Posteriormente se presentó una acusación similar contra el famoso canal de televisión ShowTime (EE. UU.).

  1. Mineros de virus

Las primeras informaciones sobre los mineros de virus se remontan al año 2011. Desde entonces, han seguido atacando los equipos de usuarios comunes en diferentes países del mundo. Puede infectarse siguiendo el enlace de e-mile. Los ordenadores de alta potencia, principalmente los de juegos, están en riesgo.

En general, los virus son más peligrosos en comparación con la minería basada en navegador, ya que utilizan más activamente la potencia de los equipos informáticos. Al mismo tiempo, cientos de miles de usuarios en todo el mundo se convierten en sus víctimas.

¿Cómo comprobar la minería oculta?

El primer y más evidente signo de una infección informática es la ralentización. Si el equipo funciona bien la mayor parte del tiempo y comienza a ralentizarse solo en un sitio, es posible que mineros negros hayan ingresado a su computadora a través del navegador. Los sitios más peligrosos a este respecto son aquellos que requieren que el usuario permanezca en ellos durante mucho tiempo: rastreadores de torrents, recursos para juegos de computadora y visualización de películas. Muy a menudo, los jugadores con procesadores y tarjetas de video potentes son atacados por un virus. Otro síntoma de infección es un fuerte aumento del consumo de electricidad.

La principal dificultad para detectar minería oculta es que los programas antivirus no la identifican como un virus, sino como un software potencialmente peligroso. Después de todo, de hecho, los mineros sólo roban los recursos de la computadora de otra persona, pero no pueden causar fallas técnicas o averías. Esto también es importante de entender.

Programas de virus de minería ocultos

Enumeramos los principales malware que es importante que los usuarios conozcan para aumentar la seguridad de sus equipos.

  1. Minero Bitcoin (troyano). Normalmente, las personas cargan sus computadoras a aproximadamente un 18-20% de su capacidad, mientras que Bitcoin Miner aumenta esta cifra al 80 y, a veces, hasta el 100%. Además de utilizar recursos ilegalmente, el software espía roba información personal e incluso puede dar a los atacantes acceso a sus billeteras. Este tipo de troyano se distribuye principalmente a través de Skype; También se puede adquirir descargando fotografías o documentos de Word.
  2. Escala épica. Este programa fue descubierto por los visitantes de uTorrent. Respondiendo a acusaciones bien fundadas, los propietarios de la empresa afirmaron que envían los fondos recibidos de esta forma... a obras de caridad. Al mismo tiempo, los usuarios no recibieron explicación de por qué “se olvidaron” de informarles a tiempo sobre su participación en este “evento benéfico”. Es de destacar que es imposible deshacerse completamente de EpicScale después de la eliminación, los archivos ejecutivos del software viral permanecen en la computadora. Más tarde, estalló un escándalo similar en torno al rastreador de torrents de Pirate Bay.
  3. JS/Minero de monedas. Un programa malicioso que permite extraer criptomonedas a través de los navegadores de las computadoras de otras personas mediante la introducción de scripts especiales. Los usuarios de portales de visualización de vídeos en línea y sitios de juegos corren un riesgo especial. Estos sitios consumen mucha CPU, por lo que en la mayoría de los casos JS/CoinMiner pasa desapercibido. Para detectar un script fraudulento, debe verificar si está en la lista de scripts mineros.

Cómo bloquear la minería oculta del navegador

Hoy en día, existen varias formas efectivas de protegerse contra los ataques de mineros negros en su navegador:

  1. Edite el archivo de hosts.
  2. Instale la extensión del navegador NoCoin y la utilidad Anti-Web Miner.
  3. Deshabilite JavaScript en su navegador usando No Script.
  4. Agregue uBlock y AdBlock anti-minería.

Pero si todo está bastante claro con JavaScript y las utilidades, entonces la edición de hosts necesita una consideración más detallada. A continuación proporcionamos instrucciones sobre cómo hacer esto:

Después de estos sencillos pasos, su navegador recibirá una protección confiable contra infecciones.

Protección contra la minería de virus ocultos: precauciones

Reglas básicas de protección: no siga enlaces dudosos, no descargue productos sin licencia; No active claves de fuentes desconocidas.

Y ahora algunas reglas más importantes para trabajar de forma segura con una computadora:

  1. No basta con instalar un antivirus; es necesario actualizarlo sistemáticamente.
  2. Cree una cuenta en Windows e inicie sesión en ella todos los días. Dado que se requieren derechos de administrador para instalar cualquier software, se elimina el riesgo de descargar y ejecutar accidentalmente software malicioso.
  3. Para la tecnología Apple, la mejor solución sería instalar una función que permita descargar software únicamente desde la AppStore.
  4. A la primera señal de desaceleración, inicie el “administrador de tareas” y verifique si hay algún programa en su computadora que lo esté usando a su máxima capacidad (80-100%). Aunque no lo encuentres, no te apresures a calmarte, porque hay virus que consumen menos energía.
  5. Instale utilidades especiales que brinden protección contra virus e informen actualizaciones al registro. La mejor opción es instalar simultáneamente Request PolicyContinued y uMatrix, y para quienes usan Google Chrome, además de ellos, el bloqueador Antiminer.

El auge de las criptomonedas en 2017 marcó una nueva dirección para los creadores de virus, gusanos, troyanos y otros programas maliciosos.

Ahora no están interesados ​​en sus archivos personales y datos confidenciales, sino en la potencia informática de su dispositivo. El tema del artículo de hoy es la extracción de virus, cómo reconocerlos y cómo combatirlos.

Cómo entender que tu computadora está infectada con un minero

Los programas de minería cargan el procesador o la tarjeta de video con cálculos matemáticos complejos. Por lo tanto, reconocer la presencia de un minero malicioso es, en cierto sentido, mucho más fácil que en el caso de un virus normal. Es decir, debido al aumento de carga en la computadora.

Así es como podría manifestarse:


Sin embargo, vale la pena señalar de inmediato que este último método no siempre funciona. Sólo los mineros más estúpidos y codiciosos cargan sus equipos a plena capacidad, porque entonces cualquiera sospechará. Como regla general, los virus mineros actúan de manera más sutil: determinan el modelo del procesador (o tarjeta de video) y el número de núcleos, y ocupan, por ejemplo, la mitad o un tercio de los recursos.

Además, algunos mineros ni siquiera aparecen en el administrador de tareas de Windows y evaden el reconocimiento del monitor de carga. Resulta que sientes la carga en el equipo, los ventiladores hacen ruido, pero el administrador de tareas informa que no hay carga. En tales casos, sólo se puede acceder al acaparador de recursos a través de un buen antivirus. Pero mineros tan sofisticados son raros.

Cómo deshacerse de un minero manualmente

Entonces, la forma más fácil de acceder al minero no solicitado es a través del monitor del sistema. Pero es mejor no utilizar un monitor estándar de Windows, sino uno avanzado, por ejemplo, Hacker de procesos. Ve procesos ocultos, los trucos para ocultar la carga no ayudan y tiene muchas funciones para gestionar procesos.

Descarga el programa desde la web oficial del proyecto: . Existe tanto un instalador como una versión portátil que no requiere instalación. Inicie el programa y haga clic en " UPC”para habilitar procesos de clasificación por consumo de CPU. Un minero, incluso si afortunadamente usa solo la mitad del procesador, inmediatamente llamará tu atención.

En la mayoría de los casos, los virus mineros se denominan algo inteligente que intenta hacerse pasar por un componente del sistema o un proceso de algún programa inofensivo. No dejes que esto te moleste. Los procesos necesarios e inofensivos no cargan el sistema a menos que usted se lo solicite. Para que pueda comenzar la neutralización de forma segura.

Por reflejo, las manos se extienden para completar el proceso minero, pero no hay necesidad de apresurarse. Primero necesitas averiguar desde dónde se está ejecutando para poder eliminarlo del sistema para siempre. Y para aliviar la carga, el proceso puede simplemente congelarse. Para hacer esto, haga clic derecho en el proceso y en el menú emergente haga clic en " Suspender”.

El minero permanecerá en la memoria, pero ya no se ejecutará en el procesador. Ahora puedes interrogarlo; en el mismo menú emergente, haz clic en " Propiedades" Se abrirá una ventana de información sobre el proceso, donde inmediatamente verá el camino por el que se encuentra el minero.

Todo lo que tienes que hacer es seguir esta ruta y eliminar la carpeta con el minero usando la combinación Mayús+Supr, para que la carpeta no acabe en la papelera, sino que se borre inmediatamente del disco.

Antivirus contra mineros

Sin embargo, no es necesario luchar contra los virus mineros manualmente; los antivirus hacen un excelente trabajo con ellos. Este método es aún mejor porque, como se mencionó anteriormente, el minero puede cargar el sistema de tal manera que es muy difícil darse cuenta; solo te preguntarás por qué todo se ralentiza y se sacude de vez en cuando.

Como ejemplo, consideramos aquí. avast- un muy buen antivirus que proporciona funciones de protección básicas de forma totalmente gratuita, sin períodos de prueba. Vaya al sitio web oficial de la empresa: descargue e instale el programa.

Hay una advertencia aquí. En general, los antivirus no consideran a los mineros como virus, lo cual es correcto: los mineros no dañan su sistema ni sus archivos personales, no infectan otras computadoras, simplemente usan recursos como lo hace cualquier otro programa. Por lo tanto, para que un antivirus pueda combatir a los mineros, es necesario configurarlo para que preste atención a programas potencialmente peligrosos.

Después de iniciar Avast, haga clic en " Ajustes”, y en la pestaña “ General"(se abrirá primero) marque las casillas" Habilitar modo mejorado" Y " Busque programas potencialmente no deseados (PUP)”.

Ahora en la “pestaña” Protección"haga clic en el botón" Principales componentes de protección.” y allí activa los 3 módulos disponibles.

Espere 5-10 minutos y...

Cómo protegerse de los virus mineros

El tratamiento con antivirus es bueno, pero es mejor no tratar la infección, sino prevenirla. Además, los antivirus, por regla general, no se mantienen al día con la aparición de nuevos tipos de infecciones informáticas.

Las siguientes reglas le ayudarán a minimizar el riesgo de infección y a mantener su computadora limpia no solo de mineros, sino también de virus en general:

  • Evite el uso de programas pirateados; tenga en cuenta que un cracker de protección de licencias puede insertar fácilmente código malicioso en el programa. Estos casos no son infrecuentes.
  • Elija programas gratuitos, de código abierto y de código abierto; esto demuestra que el desarrollador no oculta nada. Por ejemplo, si necesita un archivador, instale el 7-Zip gratuito en lugar de las alternativas propietarias de pago.
  • Descargue programas únicamente desde los sitios web oficiales de sus fabricantes. Nunca utilice sitios de recopilación de software; a menudo agregan programas adicionales y complementos del navegador a los instaladores y, a veces, incluso virus.
  • Actualice periódicamente los programas, desde el sistema operativo hasta la utilidad más pequeña. A veces, un pequeño error en un pequeño programa es suficiente para que un virus o troyano entre en el sistema.
  • Internet es una zona de alto peligro. Con la ayuda de un conjunto de complementos del navegador y varios programas, puede protegerse bien contra piratería informática, infecciones y fugas de datos personales. Explore artículos sobre este tema.

¡Los mejores deseos! 😉

También en el sitio:

Virus mineros novedosos: cómo encontrarlos y eliminarlos actualizado: 5 de marzo de 2018 por: alex ferman

Pocos usuarios pueden garantizar una seguridad total para su dispositivo. Últimamente se ha vuelto más difícil proteger completamente el sistema operativo contra la piratería y diversos programas maliciosos. Debido a la navegación por recursos de Internet y la descarga de software sospechoso, su computadora está constantemente en riesgo.

Por supuesto, en este momento hay una gran cantidad de diferentes tipos de virus, pero hoy veremos más de cerca cómo encontrar y eliminar un virus minero. Cabe mencionar que este malware no es el más débil. Se necesitará un poco de esfuerzo para detectarlo y posteriormente erradicarlo del sistema.

El virus minero tiene un origen y una finalidad algo concreta. Este artículo analizará el proceso de cómo detectarlo y luego eliminarlo de su PC.

¿Qué es este virus?

Antes de eliminar un virus minero de su computadora, necesita conocer su esencia y el efecto peligroso que tiene en su dispositivo. Cuanta más información sepa al respecto, más fácil será evitar que vuelva a ingresar a su PC.

Los usuarios suelen pensar que lo mejor es simplemente reinstalar el sistema operativo, pero en este caso no es necesario. Todo lo que necesita hacer es utilizar software de terceros y seguir algunos consejos que se analizarán a continuación.

El virus minero puede considerarse una especie de troyano. La mayoría de las veces llega a los dispositivos a través de archivos maliciosos y luego comienza a cargar cada vez más el procesador central de la PC. Con el tiempo, el software malicioso utiliza todos los recursos disponibles en su dispositivo. Con tu ayuda, los creadores de este tipo de virus obtienen criptomonedas llamadas bitcoins, que luego pueden canjearse por dinero real.

Además de todas las acciones descritas anteriormente, un virus minero puede tener el mismo impacto en una PC que cualquier otro programa malicioso:

  • Roba datos de billeteras, tarjetas bancarias y redes sociales.
  • Destruye el sistema operativo.
  • Hace que su computadora sea más vulnerable a otros virus

A veces puede hacer esto, pero el objetivo principal de la denominada "infección" es enriquecer al creador del virus obteniendo criptomonedas de la computadora infectada.

¿Cómo detectar un virus minero?

Una vez que tenga una idea del virus en sí y del efecto que tiene en su dispositivo, puede pasar a la cuestión de cómo detectarlo.

Lo más sencillo que puedes hacer es observar el estado general y el comportamiento del sistema operativo en determinadas situaciones. A menudo se puede detectar inmediatamente la presencia de virus de este tipo, como por ejemplo un minero. Una PC infectada se retrasará notablemente o simplemente se ralentizará. Esta puede ser la primera señal de que el dispositivo ha sido atacado por un virus. Sin embargo, esta situación se observa en todos los troyanos, y no sólo en los mineros.

A continuación, debe verificar el estado del administrador de tareas. Si un virus penetra, aparecerán cadenas desconocidas que afectarán en gran medida el rendimiento de la computadora. No es necesario en absoluto que los procesos tengan un nombre sospechoso. Hay casos en los que los piratas informáticos disfrazan el software en ejecución como programas de uso común. Entonces, en lugar de un troyano ejecutándose en el administrador de tareas, puede ver procesos como steam.exe o chrome.exe.

El efecto más notable cuando se infecta con este virus es que el procesador central de una computadora personal siempre está muy cargado. Esto se puede notar cuando desactiva todos los programas de terceros e incluso después de reiniciar el dispositivo. El porcentaje de utilización de la CPU cuando se infecta con un virus oscilará entre el 90 y el 100%. Además, mientras la PC está funcionando, se puede escuchar el funcionamiento de la tarjeta de video con mucho ruido.

Si tiene los síntomas descritos anteriormente, entonces podemos decir que la PC fue atacada por un virus y fue infectada con un software tan desagradable como un minero. Y si no se elimina pronto, sufrirá una gran cantidad de retrasos y, posteriormente, comenzarán los efectos nocivos en los componentes debido al sobrecalentamiento constante.

Ahora que has aprendido cómo encontrar un virus minero, puedes empezar a eliminarlo.

Preparándose para eliminar el virus

Para decir con precisión que una computadora es susceptible a un virus minero, no bastarán varias manifestaciones de un programa troyano. Para ello, lo mejor es utilizar programas especiales que te permitan identificar todo el software malicioso que hay en tu ordenador. La preparación para limpiar tu PC debe hacerse con mucho cuidado para que las consecuencias de tus acciones no empeoren la situación.

Lo primero que debe hacer al realizar cualquier acción relacionada con los archivos del sistema es copiar todos los archivos importantes a otro medio (unidad flash o disco duro externo).

Asegúrese de comprar o descargar un programa y software antivirus para escanear su PC en busca de virus. Los antivirus más universales son Doctor Web y NOD32, y como programas de apoyo son CCleaner y SpyHunter. Aunque puedes prescindir de los dos últimos. Es cierto que es poco probable que pueda limpiar completamente el dispositivo de software malicioso.

Además de lo descrito anteriormente, sería bueno tener un disco con el sistema operativo. No lo necesitará en el proceso de deshacerse de los virus, pero es mejor tener una opción de copia de seguridad en caso de que los archivos del sistema de Windows estén dañados.

Ahora solo queda liberarte por un par de horas y comenzar a limpiar tu PC del virus Bitcoin miner.

evitando errores

Lo primero que hay que hacer es evitar todas las situaciones en las que el sistema no pueda mostrar el virus. En primer lugar, cierre todos los programas existentes que se estén ejecutando en segundo plano. Cuantos menos procesos se ejecuten, mejor.

¿Por qué es necesario esto? Como se dijo anteriormente, el virus que estamos describiendo se disfraza de otros programas de uso común. Pero si cierra todo, será mucho más fácil ver software malicioso en la lista de procesos en ejecución.

Idealmente, sólo deberían estar ejecutándose dos programas en su computadora: un antivirus y Windows Update. Todos los administradores de descargas, navegadores y otros programas en segundo plano deben estar cerrados y no activados durante todo el proceso de eliminación del virus.

Detección de virus

Ahora puedes pasar a cómo eliminar el virus minero. ¿Cómo determinar si hay malware presente en una PC? Por ejemplo, según el método descrito anteriormente: manifestaciones en el sistema operativo. Cualquier antivirus moderno también puede detectar el virus. Para hacer esto, seleccione el botón de escaneo profundo de PC y espere el resultado.

Todos los archivos sospechosos o infectados pueden "curarse" con un programa antivirus. Pero en el caso de un minero, este método no siempre funciona. En nuestro caso, simplemente habrá que eliminarlos.

Eliminar una amenaza

Vale la pena pensar detenidamente en qué evento comenzaron a aparecer fallos en su sistema operativo. Esto puede haber sucedido después de descargar un archivo o juego. Y la mayoría de las veces esto es cierto. Por eso vale la pena encontrar la aplicación infectada y simplemente desinstalarla.

Normalmente, el virus que describimos llega a su computadora mediante la descarga de juegos y programas pirateados mediante un torrent. Esto también puede suceder usando administradores de descargas o juegos en línea. Los productos GameNet son los que más sufren esto.

Sólo necesita deshacerse de todos los programas potencialmente infectados y sólo entonces continuar la guerra contra la "infección" informática.

Procesos en ejecución

Ahora pasemos a trabajar con el administrador de tareas en Windows. Ingrese a él usando el menú "Inicio" y vaya a la pestaña llamada "Procesos". Como has cerrado todos los programas y juegos en ejecución, será mucho más fácil encontrar al minero. Sólo hay que fijarse en cuántos recursos informáticos ocupa un proceso en ejecución. Si el porcentaje de uso de la CPU es superior al 20%, lo más probable es que sea nuestro virus.

¿Qué hacer después del descubrimiento? Todo lo que necesitas hacer es hacer clic derecho en el proceso y seleccionar "Finalizar". Además, acepte que después de cerrarlo, los datos no guardados se perderán. Ahora el minero no consumirá todos los recursos de la PC para recibir la criptomoneda que llega al hacker.

limpieza final

Pasemos al paso final de cómo tratar el virus minero de Bitcoin. Una vez que haya hecho todo lo descrito anteriormente en su computadora, puede recurrir a la ayuda de programas auxiliares. CCleaner, Doctor Web, CureIT o SpyHunter son los más adecuados para ello. Con ellos, todo es extremadamente simple: solo necesita configurarlos para que escaneen el sistema y esperar a que se complete el proceso. Después de esto, los archivos y programas peligrosos se “curarán” o eliminarán de la PC.

Según los comentarios de los usuarios que lucharon contra el minero, el programa CureIT de Doctor Web hace frente bien al virus, ya que después de su uso el software malicioso desaparece para siempre.

Conclusión

El virus minero no es difícil de eliminar. De hecho, puedes deshacerte de él utilizando los métodos descritos anteriormente. Sólo necesita descargar todo el software necesario de Internet y comenzar.

El proceso de eliminación de un virus como un minero no requiere ningún conocimiento especial por su parte. Los programas descargados harán todo el trabajo por usted y no le llevará más de una hora.

El hecho de que la empresa de antivirus ESET haya notado un aumento en la prevalencia de mineros basados ​​en navegador que extraen criptomonedas sin el conocimiento del usuario. Además, según datos de diciembre del año pasado, encabezó la clasificación de amenazas cibernéticas bielorrusas. En nuestro material le diremos cómo reconocer que alguien está usando su computadora para beneficio personal y deshacerse de la minería oculta.

Navegador o computadora

Le recordamos que la minería es el proceso de extracción de criptomonedas mediante cálculos complejos que se realizan en una computadora. Por el momento, existen dos métodos principales de “minería maliciosa”.

En el primer caso, el programa minero se instala de forma oculta en su computadora y comienza a consumir constantemente su energía: el procesador y la tarjeta de video. En el segundo caso, y esto es lo que advierte ESET, la minería sólo ocurre cuando accedes a un sitio infectado (“minería de navegador”).

Por supuesto, el primer método es mucho más preferible para los atacantes, aunque más complicado; después de todo, primero es necesario infectar el ordenador de alguna manera. El segundo es más sencillo y los atacantes “obtienen” la potencia necesaria gracias a la gran cantidad de usuarios que visitan el sitio.

síntoma principal

El primer (y principal) síntoma por el cual se puede sospechar de la minería es que la computadora comienza a "desacelerarse" constantemente en situaciones inofensivas. Por ejemplo, cuando su refrigerador hace ruido todo el tiempo, su computadora portátil se calienta o se congela mientras solo se ejecuta un navegador con tres pestañas.

Está claro que estos síntomas son característicos no sólo de la minería: en este momento es posible que simplemente se esté ejecutando un proceso en segundo plano "pesado" (por ejemplo, actualización de software). Pero si la computadora funciona constantemente en un modo tan cargado, este es un motivo serio de sospecha.

Desafortunadamente, aquí no deberías confiar únicamente en el software antivirus. Esto es lo que escribe, por ejemplo, Kaspersky Lab sobre este tipo de programas:

Los mineros no son programas maliciosos. Por lo tanto, están incluidos en la categoría Riskware que hemos identificado: software que es legal en sí mismo, pero que puede usarse con fines maliciosos. De forma predeterminada, Kaspersky Internet Security no bloquea ni elimina dichos programas, ya que es posible que el usuario los haya instalado a sabiendas.

Es posible que el antivirus no funcione en caso de minería oculta del navegador.

¿Cómo detectar a un minero?

La forma más sencilla de intentar identificar un proceso malicioso que está "consumiendo" todos los recursos de su computadora es iniciar el administrador de tareas integrado en el sistema (en Windows, se llama mediante el método abreviado de teclado Ctrl+Shift+Esc). .


Administrador de tareas en Windows

Si ve que algún proceso incomprensible está cargando mucho el procesador, en decenas de por ciento, (la columna CPU en la imagen de arriba) y no ha iniciado un juego "pesado" o no está editando un video, esto bien puede cambiar. resulta ser minería.

Por cierto, Chrome, que es popular entre los bielorrusos, también tiene su propio administrador de tareas: para iniciarlo, debe hacer clic derecho en un área libre de pestañas encima de la barra de direcciones y seleccionar el elemento apropiado. Luego verá qué pestaña está provocando que la computadora se inicie.

Lamentablemente, el administrador de tareas no siempre resulta útil. Los mineros modernos saben, por ejemplo, cómo pausar el trabajo cuando comienza u "esconderse" en procesos estándar, como svchost. exe, cromo. exe o steam.exe.

En este caso, puede utilizar software adicional más avanzado, por ejemplo, el programa AnVir Task Manager.

Con él, es mucho más fácil identificar procesos sospechosos. Todas las líneas no definidas están resaltadas en rojo y puede obtener la máxima información sobre cada proceso (¡incluidos los ocultos!), pero lo más importante es que cualquier proceso que esté ejecutando se puede verificar en el sitio web de VirusTotal.

¿Y qué hacer con eso?

La forma más sencilla es si la minería se produce al abrir un sitio infectado. En este caso, sólo necesitas cerrar esta pestaña del navegador.

Es peor si un programa minero ingresa a su computadora. En este caso, primero puede intentar cerrar el proceso malicioso en el administrador de tareas y eliminarlo del inicio; sin embargo, como regla general, no todo es tan simple.

Los mineros pueden tener métodos de lanzamiento no estándar, nLa presencia de dos procesos que se reinician entre sí si intentan terminarlos. Además, se puede iniciar.

Los programas antivirus deberían venir al rescate en este caso. Si por alguna razón el antivirus no "capta" al minero en el modo estándar, puede intentar grabar un escáner gratuito portátil en una unidad flash, por ejemplo, Web CureIt. o Kaspersky Virus Removal Tool e inicie su computadora en modo seguro.

Para iniciarlo (en Windows, excepto "diez"), debe presionar la tecla F8 varias veces durante el inicio y seleccionar la opción deseada. En Windows 10, esto no se puede hacer al reiniciar. Por lo tanto, debe abrir la ventana "Ejecutar" (combinación de teclas Win + R), ingresar el comando msconfig allí, luego seleccionar la sección "Configuración del sistema", "Arranque" y configurar el Modo seguro, y luego reiniciar la computadora.

Después de iniciar en modo seguro, debe iniciar un escáner antivirus desde una unidad flash.

Como escribimos anteriormente, los antivirus no siempre consideran que los programas mineros sean software malicioso; después de todo, puedes extraerlos tú mismo.

Pero, por ejemplo, Kaspersky Anti-Virus los clasifica en la categoría Riskware (software con riesgo). Para detectar y eliminar un objeto de esta categoría, debe ir a la configuración de la solución de seguridad, buscar allí la sección "Amenazas y detección" y marcar la casilla junto a "Otros programas". ESET ofrece una solución similar: para identificar mineros (incluso en los sitios que visita), debe habilitar la detección de aplicaciones potencialmente no deseadas en la configuración.

Si la extracción continúa después de estas manipulaciones, puede probar un método más radical: reinstalar el sistema operativo.

¿Cómo protegerse?

Si hablamos de minería basada en navegador, además de las soluciones antivirus que detectan JavaScript malicioso en los sitios, ya han aparecido extensiones de navegador que le permiten detectar mineros, por ejemplo, No Coin o Mining Blocker.

Si no desea que el programa minero entre en su computadora, instale periódicamente las actualizaciones que ofrece el sistema operativo y asegúrese de utilizar programas antivirus con monitoreo habilitado.

Aquí debe recordar que es posible que los antivirus no detecten un programa minero, pero es casi seguro que detectarán un programa cuentagotas, cuyo objetivo principal es instalar el minero en secreto. Además del antivirus, puede agregar un par de consejos antiguos pero aún efectivos: no haga clic en enlaces sospechosos en Internet y no abra los mensajes de spam recibidos en su correo.

Recuerde también que con la instalación de software legal, la probabilidad de conseguir un minero adicional es insignificante. Mientras que al descargar programas pirateados o “cracks”, este riesgo aumenta considerablemente.

¿Qué pasa con los teléfonos inteligentes?

Un teléfono inteligente también es una computadora, por lo que los esquemas de los atacantes son similares. Por ejemplo, a finales del año pasado, expertos en seguridad descubrieron malware en Google Play que utilizaba dispositivos móviles para extraer criptomonedas sin el conocimiento del propietario.




Arriba