Amenaza oculta: ciberdelincuentes esconden programas mineros en apps de fútbol

Escrito por Redacción
Amenaza oculta: ciberdelincuentes esconden programas mineros en apps de fútbol Cortesía Kaspersky Lab
Los investigadores de Kaspersky Lab han descubierto que cada vez más ciberdelincuentes centran su atención en software malicioso que extrae criptomonedas a expensas de los dispositivos móviles de los usuarios. Estos criminales se vuelven cada vez más codiciosos y ahora no solo usan malware, sino también herramientas de riesgo, ocultando propiedades de extracción de datos en aplicaciones populares de fútbol y de Red Privada Virtual (VPN) para beneficiarse de cientos de miles de víctimas sin que estos lo sepan. Los ciberdelincuentes no podían pasar por alto un tema de actualidad como la extracción (o minería) de criptomonedas para tratar de aumentar sus ganancias. Extraen datos de computadoras, servidores, laptops y dispositivos móviles. Sin embargo, no solo usan malware para la extracción. Los expertos de Kaspersky Lab encontraron pruebas que demuestran que los criminales están agregando propiedades de extracción a aplicaciones legítimas y las difunden aparentando ser aplicaciones de radiodifusión de fútbol y de Red Privada Virtual (VPN, por sus siglas en inglés) teniendo a Brasil y Ucrania como las principales víctimas. Según datos de Kaspersky Lab, los más populares de estos "mineros legítimos" son las aplicaciones relacionadas con el fútbol. Su función principal es transmitir videos de fútbol mientras extraen criptomonedas de manera discreta. Para esto, los programadores usaron el extractor Coinhive JavaScript. Cuando los usuarios inician la transmisión, la aplicación abre un archivo HTML con el minero JavaScript incrustado, lo que convierte la potencia del CPU de los visitantes en la criptomoneda Monero para beneficio del autor. Las aplicaciones se distribuyeron a través de Google Play Store y la más popular de ellas fue bajada alrededor de 100.000 veces. Casi todas (90%) estas descargas se originaron en Brasil. Las aplicaciones legítimas utilizadas para establecer conexiones VPN, se convirtieron en el segundo objetivo para el software malicioso de extracción de datos. Una VPN es una red privada virtual, a través de la cual los usuarios, por ejemplo, pueden obtener acceso a recursos web, que de otro modo no estarían disponibles debido a restricciones locales. Kaspersky Lab encontró el extractor Vilny.net, que puede estar al tanto de la carga de la batería y temperatura del dispositivo, para obtener dinero con menos riesgo para los dispositivos atacados. Para esto, la aplicación baja del servidor un ejecutable y lo pone en marcha en segundo plano. Vilny.net fue descargada más de 50.000 veces, principalmente por usuarios en Ucrania y Rusia. Los productos de Kaspersky Lab detectan con éxito estas aplicaciones como herramientas de riesgo. "Nuestros hallazgos muestran que los autores de programas maliciosos de extracción de datos (mineros) han expandido sus recursos y desarrollado tácticas y enfoques para realizar una extracción más eficaz de criptomonedas. Ahora utilizan aplicaciones de temáticas legítimas con posibilidades de extracción para alimentar su codicia. De esta manera, pueden capitalizar en cada usuario dos veces; en primer lugar, a través de una pantalla publicitaria y, en segundo lugar, a través de una criptoextracción discreta", dijo Roman Unuchek, investigador de seguridad de Kaspersky Lab. Los investigadores de Kaspersky Lab aconsejan a los usuarios que cumplan con las siguientes medidas para proteger sus dispositivos y datos privados contra posibles ataques cibernéticos: Desactivar la capacidad de instalar aplicaciones de fuentes que no sean tiendas oficiales Mantener actualizada la versión del sistema operativo del dispositivo para reducir las vulnerabilidades en el software y reducir el riesgo de ataque. Solo elija aplicaciones de proveedores confiables, especialmente aquellas que están orientadas a proteger su privacidad cuando están en línea (por ejemplo, VPN) Instalar una solución de seguridad probada para proteger el dispositivo contra ataques cibernéticos
Visto 135247 veces

Deja un comentario

Asegúrate de llenar la información requerida marcada con (*). No está permitido el código HTML. Tu dirección de correo NO será publicada.

EDITORIAL

Ago 25, 2015 88056

Cada cual interpreta como…

by Alexander Becerra