Drive-By Mining es un término utilizado para referirse a una actividad maliciosa realizada por hackers, en la que intentan aprovecharse de la potencia de cálculo del ordenador de un usuario desprevenido para minar criptomonedas ilegalmente. Esta actividad puede beneficiar directa o indirectamente al hacker, sin que el usuario lo note necesariamente. Por lo general, se lleva a cabo sin el consentimiento o el conocimiento del usuario y, a menudo, se realiza en segundo plano mientras el usuario navega por Internet o utiliza una aplicación.

El Drive-By Mining se realiza normalmente abusando del código JS de un sitio web, que luego se utiliza para forzar al navegador del ordenador del usuario a ejecutar código para crear un pool de minería de criptomonedas. El código está diseñado para ejecutarse continuamente en segundo plano, consumiendo la CPU del ordenador del usuario y posiblemente su GPU para generar ingresos en forma de moneda digital para el individuo malicioso. Esta actividad puede ser posible gracias a diferentes bibliotecas JavaScript, como Coinhive, Crypto-Loot o CryptoNoter.

La minería Drive-By se ha convertido en un importante riesgo para la seguridad, ya que se puede utilizar para minar monedas digitales como Bitcoin, Ethereum, Monero, Dash y Zcash con el fin de generar beneficios de criptomoneda sin el conocimiento del usuario. Esto no solo reduce el rendimiento general del sistema de la máquina del usuario, sino que también puede provocar daños irreversibles en el hardware del ordenador. Además, este tipo de ataque a menudo actúa como puerta de entrada para otras actividades maliciosas que se pueden realizar con acceso al sistema de un usuario.

Aunque se ha hecho popular debido a su bajo coste y facilidad de acceso, es importante reconocer los riesgos asociados a este método de actividad maliciosa. Para protegerse de ser objetivo de la minería drive-by, es esencial asegurarse de que su sistema se actualiza y mantiene con regularidad para eliminar posibles vulnerabilidades de seguridad. Además, desactivar JavaScript en su navegador le ayudará a disuadir a los atacantes maliciosos. Por último, asegúrese siempre de acceder a sitios web de confianza y evite hacer clic en enlaces sospechosos.

Elegir y comprar proxy

Proxies de centros de datos

Rotación de proxies

Proxies UDP

Con la confianza de más de 10.000 clientes en todo el mundo

Cliente apoderado
Cliente apoderado
Cliente proxy flowch.ai
Cliente apoderado
Cliente apoderado
Cliente apoderado