Por .-@alexvallenilla
-Estos códigos script insertos en al código html de una página web se consideran “troyanos” o virus
Con la aparición de las criptomonedas, ha surgido cualquier cantidad de proyectos y desarrollos de software de todo tipo que tienen que ver con la tecnología de la cadena de bloques. Nuevas empresas, una nueva forma de realizar pagos y compras a través de la Internet, nuevas modalidades para la especulación financiera usando como subyacentes los activos digitales, pero también junto con estas han aparecido actividades nocivas, que sería normal en todo un sistema económico, sólo que los usuarios deben aprender a reconocerlas y enfrentarlas. Uno de ellos son las aplicaciones de “minería”, usando los navegadores y que suelen ser instalados en sitios webs y que utilizan los recursos informáticos del navegador para llevar a cabo la actividad.
Uno de ellos es Coinhive. Se trata de un sitio que provee a los usuarios beneficiarse de la minería de criptomonedas que no requiere equipos sofisticados para tal fin. Una de las criptomonedas más usadas en esto es el Monero (XMR), la cual se puede “minar” usando una GPU o CPU y que a través de una conexión a la Internet, con un código script de Java, insertado en un código html, se puede incorporar a cualquier sitio web y convertir a dicha página en un “minero” una vez que un usuario accede al contenido de la misma. Coinhive tiene otras características, permite hacer también minería al proporcionar un botón que solicita al usuario colaborar con el contenido, al cliquear aceptando que para entrar a la web, permite por unos instantes que sus recursos sean usados para la descarga de algunos tokens, lo que se entiende como una forma de pago, pero en este caso, es previamente advertido y luego aprobado o no por el usuario final.
Lea también: Catastrófico: producción de PDVSA está por caer a 1 MM de barriles diarios
En el otro caso, hay sitios web que de manera deliberada utilizan el código y cuando un usuario accede a la página en cuestión, el script instalado accede al procesador de la computadora visitante, por lo que utiliza su poder de procesamiento, según esté programado en el código, lo que suele ralentizar a las computadoras personales mientras se permanezca en el sitio. El hecho de que no se solicite al usuario permisos o ni siquiera se advierta, ha producido que esta modalidad se considere un toyano o un virus, por lo que los software antivirus han actualizado sus bases de datos y ayudan a detectar estos programas invasivos que generarán lucro a terceros sin que el usuario web lo sepa.
Un antivirus actualizado neutraliza la conexión, a pesar de entrar a la página, esto advierte de la amenaza. En caso de no haber tal actualización, el usuario podría darse cuenta lo lento que se hace su navegador o computador, mientras permanezca en ese sitio, lo que es una señal de que están usando su procesador des una conexión remota para generar algunas monedas a un programador poco ético.