Sitio web del Gobierno de México minaba criptomonedas a través de los usuarios

La página del SEP tiene un código insertado correspondiente a Coinhive. /Pixabay

Hace unos días, avisábamos de que es posible que algunas páginas webs estén usando tu ordenador para minar criptomonedas sin tu consentimiento. El criptojacking, como se ha denominado a esta actividad delictiva, utiliza un malware que roba parte de los recursos de procesamiento de dispositivos de terceros para que otra persona (cuya identidad se desconoce) genere ingresos. Decenas de sitios han sido afectados durante los últimos meses, incluyendo Politifact, CBS Showtime, las transmisiones en vivo de la UFC e incluso sitios web oficiales como los de los gobiernos de Moldavia y Bangladesh. Entre octubre y noviembre, la cantidad de dispositivos móviles que encontraron al menos una secuencia de comandos de criptografía aumentó en un 287%, según un análisis de la empresa de seguridad móvil Wandera

No sabemos si esto es exactamente lo que le ha pasado a la página web del gobierno mexicano, pero Luis Carlos Cárdenas, un desarrollador web que buscaba información personal en en la página de la  Secretaría de Educación Pública (SEP) del país latinoamericano, compartió en Twitter el pasado domingo 14 de enero que se había topado en este portal con un código insertado correspondiente a Coinhive, un script que aprovecha el procesamiento de las computadoras de quienes visitan el sitio para hacer buscar la criptomoneda Monero. El problema se agrava porque el proceso se mantiene activo, corriendo en segundo plano, incluso si se cierra la ventana del navegador con la página de la SEP.

 

Después de esta publicación, algunos usuarios de la plataforma Reddit opinaban que si el código fue inyectado en el servidor, se trataría de una vulnerabilidad de seguridad grave, pero, si por el contrario, fue introducido con alevosía por algún programador, entonces hay una persona tratando de monetizar una página gubernamental. Pero fuentes del gobierno mexicano aseguran que no eran conscientes de que este malware había infectado la página. Según explicó Eduardo Gutiérrez Campos, director de Comunicación Social de la SEP, al periódico mexicano El Economista, el problema se ha solucionado y ya se puede hacer uso de la página con seguridad.

Después de que Cárdenas compartiera en las redes este descubrimiento, se detectó la misma irregularidad en otras páginas webs estatales, como en la Secretaría de Medio Ambiente del Estado de México y la del gobierno municipal de Chalco, informa Buzzfeed, que añade que, en ambos casos, el código se encuentra deshabilitado, pero aún se puede consultar en la vista de fuente de la versión caché de los sitios.

Aunque el poder de procesamiento que provee cada infectado es mínimo, y puede resultar inperceptible, el daño acumulado con el tiempo por esta demanda constante de procesamiento puede afectar de manera real al aparato. Por el momento, para particulares, no hay forma inmediata de saber si la página tiene un componente oculto, y la única manera de protección conocida es instalar la extensión llamada No Coin. La puedes descargar aquí.

Beatriz de Vera

Esta noticia ha sido publicada originalmente en N+1, tecnología que suma


Sobre N+1: Es la primera revista online de divulgación científica y tecnológica que permite la reproducción total o parcial de sus contenidos por medios de comunicación, bloggers e influencers, realizando la mención del texto y el enlace a la web: “Esta noticia ha sido publicada originalmente en la revista N+1, tecnología que suma”.

Novedades

Suscríbete

Déjanos tu mail para recibir nuestro boletín de noticias

La confirmación ha sido enviada a tu correo.