Programas mineros escondidos en apps de futbol y VPN de Google Play Store

Los investigadores de Kaspersky Lab han descubierto que cada vez más ciberdelincuentes centran su atención en software malicioso que extrae criptomonedas a expensas de los dispositivos móviles de los usuarios. Según datos de Kaspersky Lab, los más populares de estos "mineros legítimos" son las aplicaciones relacionadas con el futbol. Su función principal es transmitir videos de futbol mientras extraen criptomonedas de manera discreta.

Los ciberdelincuentes no podían pasar por alto un tema de actualidad como la extracción (o minería) de criptomonedas para tratar de aumentar sus ganancias. Extraen datos de computadoras, servidores, laptops y dispositivos móviles. Sin embargo, no solo usan malware para la extracción. Los expertos de Kaspersky Lab encontraron pruebas que demuestran que los criminales están agregando propiedades de extracción a aplicaciones legítimas y las difunden aparentando ser aplicaciones de radiodifusión de futbol y de Red Privada Virtual (VPN, por sus siglas en inglés) teniendo a Brasil y Ucrania como las principales víctimas.

Según datos de Kaspersky Lab, los más populares de estos “mineros legítimos” son las aplicaciones relacionadas con el futbol. Su función principal es transmitir videos de futbol mientras extraen criptomonedas de manera discreta. Para esto, los programadores usaron el extractor Coinhive JavaScript. Cuando los usuarios inician la transmisión, la aplicación abre un archivo HTML con el minero JavaScript incrustado, lo que convierte la potencia del CPU de los visitantes en la criptomoneda Monero para beneficio del autor. Las aplicaciones se distribuyeron a través de Google Play Store y la más popular de ellas fue bajada alrededor de 100,000 veces. Casi todas (90%) de estas descargas se originaron en Brasil.

Las aplicaciones legítimas utilizadas para establecer conexiones VPN, se convirtieron en el segundo objetivo para el software malicioso de extracción de datos. Una VPN es una red privada virtual, a través de la cual los usuarios, por ejemplo, pueden obtener acceso a recursos web, que de otro modo no estarían disponibles debido a restricciones locales. Kaspersky Lab encontró el extractor Vilny.net, que puede estar al tanto de la carga de la batería y temperatura del dispositivo, para obtener dinero con menos riesgo para los dispositivos atacados. Para esto, la aplicación baja del servidor un ejecutable y lo pone en marcha en segundo plano. Vilny.net fue descargada más de 50,000 veces, principalmente por usuarios en Ucrania y Rusia.

Los productos de Kaspersky Lab detectan con éxito estas aplicaciones como herramientas de riesgo.

“Nuestros hallazgos muestran que los autores de programas maliciosos de extracción de datos (mineros) han expandido sus recursos y desarrollado tácticas y enfoques para realizar una extracción más eficaz de criptomonedas. Ahora utilizan aplicaciones de temáticas legítimas con posibilidades de extracción para alimentar su codicia. De esta manera, pueden capitalizar en cada usuario dos veces; en primer lugar, a través de una pantalla publicitaria y, en segundo lugar, a través de una criptoextracción discreta”, dijo Roman Unuchek, investigador de seguridad de Kaspersky Lab.

LOS CONSEJOS DE KASPERSKY LAB

  • Desactivar la capacidad de instalar aplicaciones de fuentes que no sean tiendas oficiales
  • Mantener actualizada la versión del sistema operativo del dispositivo para reducir las vulnerabilidades en el software y reducir el riesgo de ataque.
  • Solo elija aplicaciones de proveedores confiables, especialmente aquellas que están orientadas a proteger su privacidad cuando están en línea (por ejemplo, VPN)
  • Instalar una solución de seguridad, como Kaspersky Internet Security for Android, para proteger el dispositivo contra ataques cibernéticos.
Etiquetas
Mostrar más
Pamela Stupia

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Close