Un estudio publicado el pasado del 11 de junio por la empresa de seguridad empresarial y redes Palo Alto Networks, descubrió que alrededor del 5% de todo Monero (XMR) en circulación se minó de manera ilícita.

Según el informe, la extracción se ha realizado a través de cryptojacking, un software que utiliza la capacidad de procesamiento de las computadoras y teléfonos de otros usuarios para extraer al activo sin el consentimiento de los propietarios.

Un miembro del equipo de investigación de amenazas de la Unidad 42 recopiló datos sobre cuantos mineros –hackers- se han identificado dentro de la plataforma WildFire de la red de Palo Alto. Josh Grunzweig en su investigación logró identificar alrededor de 470.000 muestras únicas que evidencian la actividad de estos criptobombarderos.

El informe publicado por Josh Grunzweig detalla lo siguiente; 2.995 URL de grupos de minería, 3.773 correos electrónicos conectados con estos grupos de minería, con billeteras de 2.341 XRM, 981 de Bitcoin (BTC), 131 de Electroneum (ETN), 44 de Ethereum (ETH) y 28 carteras Litecoin (LTC).

Según Grunzweig, Monero tiene una capitalización total del mercado de alrededor de 1.9 mil millones de dólares, cotizando a alrededor de 119 dólares y un descenso de alrededor del 10 por ciento en un período de 24 horas a la hora de cierre.

Concluyendo que Monero tiene un “monopolio increíble” sobre las criptomonedas que ataca el malware, con un total de 175 millones de dólares minados maliciosamente, que representan alrededor del 5 por ciento de todo el capital de Monero en circulación actualmente.

De las 2,341 billeteras Monero encontradas, solo el 55 por ciento (o 1,278) tienen más de 0,01 XMR, que actualmente valen alrededor de 1,19 USD.

Según el informe, la tarifa de hash total para el crypto hackeo de Monero -alrededor de 19 mega hashes por segundo (MH/s) que aporta unos 30,443 USD por día- equivale a aproximadamente el 2 por ciento del poder de hash global de la red Monero. El informe indica que las tres principales fuentes de la referida tarifa de hash extraen alrededor de 2,737, 2,022 y 1,596 dólares por día.

El informe también señala que los datos no incluyen a los mineros de Monero basados ​​en la web u otros mineros a los que no lograron identificar, lo que significa que el 5 por ciento es un cálculo muy poco confiable porque podría ser mucho más, debido a la información a la que no pudieron acceder.

Justin Ehrenhofer, miembro de Monero Malware Response WorkGroup, escribió a CoinTelegraph que debido a que Monero está “construido sin ningún caso de uso explícito”, las personas pueden aprovechar la privacidad del token y las características de prueba de trabajo para su propio beneficio personal e ilegítimo.

Por esta razón, el grupo de trabajo de malware es un cuerpo de voluntarios que trabajan en educar a los usuarios de criptografía sobre cómo evitar el malware y ser cripto hackeados.

“La comunidad de Monero está interesada en ayudar a las víctimas de minería de sistemas no deseados y otras acciones nefastas Nunca podremos evitar que cada máquina se vea comprometida. La proporción de monedas que se estima se extrae con Monero se debe en gran medida a la cantidad de máquinas comprometidas. Además de minar Monero, podrían estar enviando spam y monitoreando usuarios. Esperamos que nuestras contribuciones limiten el comportamiento no deseado en la fuente”.

La semana pasada, un equipo de seguridad descubrió que más de 40.000 computadoras de industrias que incluyen finanzas, educación y gobierno, estaban infectadas con malware de minería, incluso para Monero. Y la policía japonesa informó ayer, que había abierto una investigación sobre un caso de criptock de Monero con el uso del software de minería de Coinhive.

Fuente: CoinTelegraph

Deja un comentario