Eliminar Coinhive Miner (Guía de eliminación) - Actualización Mar 2018

Guía de eliminación de Coinhive Miner

¿Qué es Coinhive Miner?

El código de Coinhive se convierte en la base de la mayoría de ataques de cryptojacking

La imagen abstracta del malicioso Minero Coinhive

El minero Coinhive es un malicioso programa que ha sido diseñado para minar la cripto moneda Monero explotando el script de los servicios legítimos de Coinhive. Ten en cuenta que los desarrolladores de esta página web minera no está afiliada con el malware. Los criminales que intentan infiltrar el código en este sitio sin notificar al usuario están violando los Términos de Uso de Coinhive. De este modo, la gente tiende a llamar a este malicioso minero como virus Coinhive.

El engañoso crypto minero de Coinhive funciona como un JavaScript que se centra en utilizar la energía del ordenador de los usuarios que están visitando la página web sin pedirles permiso. De este modo, en cuanto el usuario comienza a navegar por la página, los recursos de su CPU empiezan a ser explotados para minar la cripto moneda Monero.

Inicialmente, el minero de cripto monedas legítimo Coinhive fue desarrollado para ayudar a los usuarios y propietarios de páginas webs a realizar intercambios – se permitía a la gente utilizar sus CPUs a cabo de no experimentar publicidad durante sus sesiones de navegación. A pesar de lo tentadora que puede parecer esta solución, se ha acabado convirtiendo en la base de la mayoría de los ataques de cryptojacking.

En otros términos, una vez que los usuarios han encontrado el modo de ganar dinero minando monedas digitales, se han encontrado con un problema. Los procesos de minado conllevan una considerable cantidad de tiempo. Con el fin de acelerarlo, varias herramientas han sido usadas: desde procesadores de ordenador, pasando por tarjetas de vídeos hasta chips ASIC específicamente diseñados para trabajar estos procesos.

Sin embargo, los ciber ladrones no siempre tienen recursos financieros para comprar estos equipos (o simplemente no quieren hacerlo). De este modo, quieren obtener beneficios ilegales y rápidos añadiendo en secreto el Minero Coinhive para minar cripto moneda a expensas de los recursos de otra gente.

Los usuarios deberían ser conscientes de que largos períodos de minado de cripto monedas deja al ordenador sin recursos para realizar otros procesos. Por ello, sus ordenadores se pueden ralentizar significativamente, empezar a congelarse, a fallar a la hora de abrir o cargar programas, etc. En algunos casos raros, ¡pueden acabar siendo inútiles!

De este modo, te recomendamos encarecidamente que elimines el minero Coinhive y protejas correctamente tu ordenador. FortectIntego es la perfecta elección si quieres hacerlo rápidamente sin poner muchos esfuerzos. Descarga simplemente un antivirus y deja que compruebe los archivos de tu ordenador para identificar y acabar con la infección.

La eliminación del minero Coinhive es un deber para evitar que los criminales exploten los servicios legítimos. Ten en cuenta que si sigues visitando páginas webs maliciosas y dando tus recursos de tu CPU, los criminales seguirán recibiendo dinero para continuar con sus actividades. Por ello, no lo dudes y comprueba tu sistema en busca del minero Monero.

Los modos más comunes a través de los cuales los criminales explotan Coinhive con propósitos maliciosos

Aunque los servicios de cripto minería aún son una novedad en el ciber espacio, los hackers ya los han usado para ejecutar varios ataques de cryptojacking. Han añadido códigos maliciosos en páginas webs donde la gente gasta tiempo para incrementar sus beneficios ilegales.

Ilustración del malicioso Minero CoinhiveEl Minero Coinhive explota ilegalmente JavaScript para minar Monero en numerosas páginas webs sin permiso.

Los ladrones disfrazan el script mencionado bajo todo tipo de circunstancias y las extensiones de navegador son una de ellas. Uno de estos ejemplos es SafeBrowser. Es muy probable que los defraudadores puedan plagar aplicaciones populares, cambiar sus códigos fuente y corromperlos con el minero Coinhive. Los usuarios de Android deben ser especialmente atentos, ya que el sistema es altamente vulnerable, lo cual ha motivado la aparición de diversas variantes del virus Android.

Adicionalmente, los desarrolladores de malware han creado falsas páginas webs basadas en dominios populares, como twitter.com.com. Este tipo de técnica de dominios no es nueva, ya que ha sido usada para infectar a usuarios con malware. Uno de los ejemplos más prominentes son las páginas webs falsas basadas en Amazon.

Ya que los usuarios a menudo escriben mal las direcciones URL de los dominios, imagina qué beneficios obtienen los ladrones tras decenas o cientos de visitas accidentales a sus páginas. Sin embargo, conociendo la codifica humana, los ladrones ya han lanzado sus ofensivas y han engañado a usuarios para que instalen el Minero Coinhive en forma de diferentes apps y sitios hackeados.

Los hackers se aprovechan de las víctimas de estafas de soporte técnico para su propio beneficio

A pesar de la plenitud de información sobre ataques phishing en las estafas de soporte técnico, la gente aún sigue cayendo en las trampas de estos falsos mensajes, los cuales instan a llamar a criminales o a descargar algún programa de seguridad caro e inútil. Desde que ha comenzado la nueva era del blockchain, los criminales han modificado sus tácticas para minar criptomonedas durante estos ataques..

Ahora cuando eres redireccionado a una página web que declara que has quedado infectado con el virus Zeus y te insta a tomar acciones en 5 segundos, tienes que darte prisa. En vez de cumplir con sus demandas, tienes que salir rápidamente de la página, ya que cuanto más tiempo permanezcas en ella, más criptomonedas se llevarán los ladrones.

Para hacerlo incluso peor, los ladrones pueden intentar buscar dentro de esas páginas webs. En ese caso, tienes que salir forzadamente de la página a través del Administrador de Tareas.

Por último, con el fin de redirigir a los usuarios a páginas que esconden un script del Minero Coinhive, los ladrones también hacen uso de una antigua técnica – los adwares. Estos programas potencialmente no deseados (PUPs), los cuales están diseñados para modificar los navegadores y dirigir su tráfico a sitios específicos, acaban siendo un método perfecto.

Además, este tipo de malware de navegador no solo llega en forma de aplicación independiente, sino que también funciona a través de AutoConfigURL y similares scripts. Los usuarios normales pueden no darse cuenta de su presencia hasta que una gran cantidad de anuncios inundan sus pantallas.

Por otro lado, a pesar de lo inevitable e invencible que pueda parecer esta estrategia, hay modos para deshacerse del Minero Coinhive o detectar el script de minado de cripto monedas presente en tu sistema.

Métodos para identificar y desinstalar el Minero Coinhive

Ya que los ladrones son relativamente rápidos para desarrollar nuevas técnicas de cryptojacking, los investigadores de malware se centran en actualizar los programas antivirus para proteger a los usuarios de ordenador con menos experiencia. Aún así, el equipo de Losvirus.es alerta a la gente de que deberían tomar medidas de precaución para evitar por sí mismos la infiltración de un malware de cripto moneda:

  • si eres redirigido a un sitio web de estafa de soporte técnico que te sugiere llamar a especialistas de Microsoft a través de un número de teléfono específico, sal de esa página;
  • lee los comentarios y análisis de otros usuarios antes de descargar un nuevo plug-in o aplicación desde la Google Play Store;
  • reinicia el navegador si te das cuenta de redirecciones a sitios indeseados o desconocidos o de la aparición de sitios pop-up en el segundo plano del navegador;
  • comprueba regularmente el navegador y el sistema con herramientas de seguridad;
  • comprueba el Administrador de Tareas y busca apps que usen más del 30% de los recursos de la memoria del procesador.

Finalmente, si sospechas que un crypto-malware se ha posado en tu ordenador, escanea el sistema con diferentes herramientas de eliminación de malware. Intenta usar FortectIntego, SpyHunter 5Combo Cleaner, y Malwarebytes para detectar y eliminar el Minero Coinhive u otros descendientes de este virus.

Ten en cuenta que la eliminación de Coinhive depende del programa antivirus que uses. Si es lo suficientemente robusto como para detectar las páginas webs maliciosas y sus códigos, estarás seguro. De otro modo, sería más inteligente reconsiderar qué programa de seguridad has elegido.

Oferta
¡Hazlo ahora!
Descarga
Fortect Felicidad
Garantía
Descarga
Intego Felicidad
Garantía
Compatible con Microsoft Windows Compatible con macOS
¿Qué hacer si falla?
Si has fallado a la hora de eliminar el daño del virus usando Fortect Intego, envía tu pregunta a nuestro equipo de soporte y proporciona todos los detalles que sea posible.
Fortect Intego tiene un escáner gratuito limitado. Fortect Intego ofrece comprobaciones más profundas cuando compras su versión completa. Cuando el escáner gratuito detecta problemas, puedes solucionarlos usando las reparaciones manuales gratuitas o puedes decidir comprar la versión completa con el fin de arreglar los problemas automáticamente.
Software alternativo
Diferentes programas tienen diferentes propósitos. Si no tienes éxito arreglando los archivos corrompidos con Fortect, intenta ejecutar SpyHunter 5.
Software alternativo
Diferentes programas tienen diferentes propósitos. Si no tienes éxito arreglando los archivos corrompidos con Intego, intenta ejecutar Combo Cleaner.

Recomendado para ti

Elige un apropiado navegador web y mejora tu seguridad con una herramienta VPN

El espionaje online ha tenido un gran impulso en los últimos años y la gente cada vez está más interesada en cómo proteger su privacidad online. Uno de los básicos se basa en añadir una capa más de seguridad – elegir el navegador web más privado y seguro.

No obstante, hay un modo de añadir una capa extra de protección y crear una práctica de navegación web completamente anónima con la ayuda de la VPN Private Internet Access. Este software redirige el tráfico a través de diferentes servidores, dejando tu dirección IP y geolocalización ocultas. La combinación de un navegador seguro y la VPN Private Internet Access te permitirá navegar sin sentir que estás siendo espiado o afectado por criminales.

 

Copia de seguridad de los archivos para uso posterior, en caso de ataque de malware

Los problemas de software creados por malwares o pérdidas directas de datos debido a una encriptación puede conducir a problemas con tu dispositivo o daño permanente. Cuando tienes copias de seguridad actualizadas, puedes fácilmente recuperarte tras un incidente y volver a la normalidad.

Es crucial crear actualizaciones de tus copias de seguridad sobre cualquier cambio en tus dispositivos, por lo que puedes volver al punto donde estabas trabajando antes de que el malware modificase cualquier cosa o tuvieses problemas en tu dispositivo a causa de pérdida de datos o corrupción del rendimiento.

Cuando tienes una versión previa de cada documento importante o proyecto, puedes evitar frustración y pérdidas. Es bastante útil cuando aparecen malwares de la nada. Usa Data Recovery Pro para llevar a cabo la restauración del sistema.

Sobre el autor
Julie Splinters
Julie Splinters - Especialista en eliminación de malwares

Si esta guía de eliminación gratuita te ha ayudado y te sientes satisfecho con nuestro servicio, por favor, considera hacer una donación para mantener nuestro servicio funcionando. ¡Incluso las cantidades más pequeñas son bien recibidas!

Contactar con Julie Splinters
Sobre la empresa Esolutions

Guías de eliminación en otros idiomas