Dentro del creciente universo de monedas digitales hay opciones para todos los gustos: capitalizar nuevos emprendimientos, especular respecto a valores, hacer transacciones como si fueran divisas comunes y corrientes, y también se ha visto una tendencia muy fuerte a las actividades ilegales. Este último es el caso de Monero, una criptomoneda creada el 2014 que se enfoca en mantener la máxima privacidad posible entre la transacciones, lo que ha llevado, según un reciente análisis de ESET, a su uso creciente por parte de cibercriminales.
Según explica ESET en un comunicado, Monero es una de las criptomonedas que sigue más de cerca a Bitcoin a nivel de uso. Entre las características que la hacen atractiva para los desarrolladores de malware está su enfoque en el anonimato, con tecnología específica que dificulta el rastreo de direcciones, lo que hace casi imposible inferir la verdadera identidad de quien realiza una transacción.
Monero resulta una opción práctica para obtener ganancias mediante malware, sin necesidad de invertir demasiados recursos en el proceso de minado, porque no requiere gran cantidad de energía ni poder de cómputo. La criptomoneda utiliza un protocolo Proof of Work sobre la base de CryptoNight, que permite que sea minada a través de equipos hogareños, en el trabajo o en un centro de datos, lo que explica su utilización por los desarrolladores de malware.
Riesgo latente
Pero la infección directa no es el único mecanismo de trabajo de los que están utilizando esta criptomoneda para obtener ganancias ilícitas. Desde inicios del 2018 se ha detectado la inyección de código de minado en webs legítimas, que utiliza los recursos de quienes las visitan para minar principalmente Monero, que se ha elevado al top 10 en la lista de criptomonedas alternativas según Coin Market Watch.
Adicionalmente, investigadores de Fortinet reportaron hace unos días que los hackers están utilizando un nuevo malware de cripto-minería llamado PyRo Mine para recolectar Monero. Este malware se basa en la plataforma Phyton que utiliza un exploit para infectar equipos que trabajan con Windows mientras inhabilita el software de seguridad y permite extraer datos no encriptados, lo que deja a las PC vulnerables a ataques futuros.