Varios visitantes han hallado en la web(www) de Movistar una de las técnicas que mas común parece haberse vuelto en los últimos tiempos: minar criptomonedas creando uso de los computadores de los visitantes de un sitio web(www) sin que estos se den cuenta. Ya lo hemos visto hace poco en varias redes Wi-Fi® independientes de negocios como Starbucks o, mas recientemente, una variante parecida introducida por ciberdelincuentes en el Messenger de Facebook, sin embargo hasta el momento, de confirmarse, el de Movistar sería el caso mas flagrante por parte de una enorme compañia que quiere obtener provecho de forma no autorizada.

Según reportan muchos visitantes en Twitter, creando uso del inspector de componentes en la pagina primordial de Movistar se podía visualizar activo, hasta hace unas horas, el script Coinhive, un metodo pensado para minar la divisa virtual Monero creando uso de la CPU de los computadores de aquellos que visitan la web. Según hemos conseguido comprobar, el script ya no se localiza activo en estos momentos, sin embargo ha quedado recogido por muchos visitantes que revelan su presencia en la web, así como el rendimiento de la CPU.

Lo cierto es que no logramos saberlo, por el momento. A pesar de que la presencia del script dedicado a minar monedas parece clara, lo que no se conoce todavía es el principio del mismo. Si bien es verdad que podría haber sido la propia Movistar la que, de forma completamente consciente, haya insertado de forma deliberada dicho procedimiento para aprovechar las visitas a su web, podría además no haber sido así.

Los casos de ataques por ciberdelincuentes y maestros informáticos que penetran en sistemas de otras industrias para actualizar el código y obtener así beneficio propio son algo muy común hoy por hoy, por lo que quiza este sea un caso mas de tantos. La fiebre de las criptomenadas ha llevado a agudizar el ingenio, creando ocasiones que rara vez se dejaban visualizar en el pasado, y la de minar criptomonedas creando uso de paginas web(www) muy visitadas es una de ellas.

Actualización 29 de diciembre, 11:40: La compañia ha comentado a Hipertextual que son conscientes del problema, confirmando que la eliminación del script ha sido realizada de la forma mas rápida posible. Por el instante no conoce mas información acerca de cuál es el principio del mismo, sin embargo este capítulo se irá actualizando tan pronto se conozcan mas documentos al respecto.