Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Los cibercriminales añaden capacidades de minería a aplicaciones legítimas

  • Endpoint

criptomoneda monero

Los "mineros legítimos" más populares son aplicaciones relacionadas con el fútbol. Su función principal es transmitir videos de fútbol mientras discretamente extrae criptomonedas, para lo que utiliza el minero Coinhive JavaScript. Las apps se propagaron a través de Google Play Store.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Los investigadores de Kaspersky Lab han descubierto que cada vez más ciberdelincuentes están centrando su atención en software malicioso capaz de extraer criptomonedas a expensas de los dispositivos móviles de los usuarios.

Estos criminales se vuelven cada vez más codiciosos y ahora no solo usan malware, sino también herramientas legítimas, ocultando capacidades de minería en aplicaciones populares de retransmisión de fútbol y VPN para explotar a cientos de miles de víctimas sin su conocimiento, con Brasil y Ucrania como sus principales víctimas.

Según los datos de Kaspersky Lab, los "mineros legítimos" más populares son aplicaciones relacionadas con el fútbol. Su función principal es transmitir videos de fútbol mientras discretamente mina criptomonedas. Para esto, los desarrolladores usaron el minero Coinhive JavaScript.

Cuando los usuarios inician la retransmisión, la aplicación abre un archivo HTML con el minero JavaScript incrustado, aprovechando la potencia de la CPU de los visitantes para minar la criptomoneda Monero a beneficio del autor. Las aplicaciones se distribuyeron a través de Google Play Store y la más popular de ellas se descargó unas 100.000 veces. Casi todas (90%) estas descargas se originaron en Brasil.

Las aplicaciones legítimas responsables de las conexiones VPN se convirtieron en el segundo objetivo. Kaspersky Lab encontró el minero de Vilny.net, que puede controlar la carga de la batería y la temperatura del dispositivo para obtener dinero con menos riesgo para los dispositivos atacados. Para esto, la aplicación descarga un ejecutable del servidor y lo inicia en segundo plano. Vilny.net fue descargado más de 50.000 veces, principalmente por usuarios en Ucrania y Rusia.

"Nuestros hallazgos muestran que los autores de mineros están expandiendo sus recursos y desarrollando sus tácticas y enfoques para realizar una minería más efectiva. Ahora están utilizando aplicaciones temáticas legítimas con capacidades de minería para alimentar su codicia. Como tales, pueden capitalizar a cada usuario dos veces, en primer lugar, a través de una pantalla publicitaria y, en segundo lugar, a través de una criptominería discreta", señala Roman Unuchek, investigador de seguridad de Kaspersky Lab.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos