El pasado 23 de Octubre, alrededor de las 10:00 pm GMT, un atacante irrumpió en la cuenta de CoinHive en su proveedor de dominio CloudFlare, manipulando la dirección de su script para que todas las páginas web que lo tenían instalado comenzaran a minar en su favor.
Así pudo saberse en el blog del servicio CoinHive. Según relatan, en el 2014 Kickstarter sufrió una violación de seguridad, de la que el ciberdelicuente se aprovechó este año para hacerse con una de las claves de la cuenta CloudFlare de CoinHive. Mediante la modificación de los registros de DNS (Sistema de Nombres de Dominio) de CoinHive.com, logró redirigir las solicitudes de coinhive.min.js a un servidor malicioso, con lo que el hacker puso a miles de páginas web a minar Monero para él durante un período aproximado de seis horas, obteniendo ganancias cuyo monto aún no ha sido revelado.
La identidad del hacker que manipuló los registros de CoinHive será casi imposible de identificar, puesto que Monero es la criptomoneda predilecta para el anonimato, ya que utiliza un método de firmas de anillo para proteger los datos de sus usuarios, haciendo muy difícil el rastreo de las operaciones.
Los voceros de CoinHive afirman haber aprendido «lecciones difíciles de seguridad» por lo que habían utilizado autenticaciones de dos factores y contraseñas únicas desde entonces, pero reconocen su negligencia en no haber actualizado su antigua cuenta en CloudFlare. Por esta razón, prometieron a sus clientes solventar la situación y reembolsar el dinero perdido mediante 12 horas adicionales de minado en relación al hashrate diario promedio de cada uno.
CoinHive es un JavaScript que utiliza un porcentaje determinado del poder de procesamiento de los visitantes de una página web para minar la criptomoneda Monero. Los dueños de una página contratan este servicio para obtener ganancias por minería, como una alternativa a poner publicidad en sus sitios. Una manera en que opera este servicio es mediante un captcha que resuelven los usuarios y que emula a los captcha que emplea Google para verificar la identidad.
En el pasado, algunas páginas web de pornografía fueron expuestas por utilizar este script, ya que la comunidad ve con desconfianza este servicio, porque muchas veces el usuario no es notificado de que alguien más está utilizando su poder de cómputo para lucrarse, aunque CoinHive destaca que una de las condiciones de uso de este servicio es que el usuario sea puesto sobre aviso sobre el uso de este script. De alguna manera, el mal uso que se le da a CoinHive se constituye como uno de los dolores de cabeza para los usuarios que desean una navegación segura por la web. En este sentido, se están evaluando maneras de bloquear estos códigos maliciosos de las páginas web mediante antivirus y complementos para el navegador.
Sin embargo, desde los inicios del Internet, otros métodos para obtener ganancias de los usuarios sin que estos se enteren ya han sido utilizados múltiples veces, como las redirecciones automáticas para aumentar el volumen de tráfico de otras páginas, por lo que CoinHive solo parece una reedición en criptomonedas de esta antigua práctica cibernética.