Malware puede dañar físicamente su teléfono

Comparte en ...

Debido al reciente aumento en los precios de las criptomonedas, no solo los piratas informáticos, sino también administradores legítimos de sitios web utilizan cada vez más las criptomonedas.

Esta basado ​​en JavaScript para monetizar mediante el uso de la potencia de la CPU de su PC para extraer Bitcoin u otras criptomonedas.

La semana pasada, los investigadores de AdGuard descubrieron que algunos sitios populares de transmisión de video y destripador, incluidos Openload, Streamango, Rapidvideo y OnlineVideoConverter, secuestran ciclos de CPU de sus cientos de millones de visitantes para la minería de la criptomoneda Monero.

Ahora, los investigadores de la empresa de seguridad cibernética Kaspersky Lab con sede en Moscú han descubierto una nueva variedad de malware de Android que acecha en aplicaciones antivirus y pornográficas falsas, que es capaz de realizar una gran cantidad de actividades infames, desde la minería de criptomonedas hasta el lanzamiento de ataques de Denegación distribuida de servicios (DDoS).

Apodado Loapi, el nuevo Troyano de Android puede realizar tantas actividades maliciosas a la vez, que puede explotar un dispositivo móvil en la medida en que en solo dos días después de la infección puede hacer que la batería del teléfono sobrecargue y deforme su cobertura.

Descrito como un «juego de todos» por los investigadores, Loapi tiene una arquitectura modular que le permite llevar a cabo una variedad de actividades maliciosas, incluyendo la minería de la criptomoneda Monero, el lanzamiento de ataques DDoS, el bombardeo de usuarios infectados con anuncios constantes, la redirección web tráfico, envío de mensajes de texto y descarga e instalación de otras aplicaciones.

Loapi destruyó un teléfono Android en tan solo 2 días.

Cuando se analizó una muestra Loapi, los investigadores de Kaspersky descubrieron que el malware mina la criptomoneda Monero con tanta intensidad que destruyó un teléfono Android después de dos días de pruebas, lo que provocó que la batería se abultara y deformara la cubierta del teléfono.

Según los investigadores, los ciberdelincuentes detrás de Loapi son los mismos responsables del malware para Android 2015 Podec.

Están distribuyendo el malware a través de tiendas de aplicaciones de terceros y anuncios en línea que se presentan como aplicaciones para «soluciones antivirus populares e incluso un famoso sitio pornográfico».

Una captura de pantalla en el blog de Kaspersky sugiere que Loapi suplanta al menos 20 variaciones de aplicaciones de contenido para adultos y software antivirus legítimo de AVG, DFNDR de Psafe, Kaspersky Lab, Norton, Avira, Dr. Web y CM Security, entre otros.

Tras la instalación, Loapi obliga al usuario a otorgarle permisos de «administrador del dispositivo» al hacer clic en una ventana emergente hasta que la víctima haga clic en sí, lo que le da a la aplicación maliciosa el mismo poder que tiene sobre su teléfono inteligente.

Este privilegio de más alto nivel en un dispositivo también haría que el malware Loapi sea ideal para el espionaje del usuario, aunque esta capacidad todavía no está presente en el malware, los investigadores de Kaspersky piensan que esto se puede incluir en el futuro.

Loapi Malware lucha agresivamente para protegerse

Los investigadores también dijeron que el malware «combate agresivamente cualquier intento de revocar los permisos del administrador de dispositivos» bloqueando la pantalla y cerrando las ventanas del teléfono por sí mismo.

Loapi se comunica con los servidores de control y comando específicos del módulo (C&C), incluidos el módulo publicitario, el módulo SMS y el módulo de minería, el rastreador web y el módulo proxy, para realizar diferentes funciones en el dispositivo infectado.

Al conectarse con uno de los servidores de C&C antes mencionados, Loapi envía una lista de aplicaciones antivirus legítimas que representan un peligro y reclama la aplicación real como malware e insta al usuario a eliminarla mostrando la ventana emergente en un bucle hasta que el usuario finalmente elimina la aplicación.

«Loapi es un representante interesante del mundo de las aplicaciones maliciosas de Android. Sus creadores han implementado casi todo el espectro de técnicas para atacar dispositivos: el troyano puede suscribir a los usuarios a servicios pagados, enviar mensajes SMS a cualquier número, generar tráfico y ganar dinero desde mostrando publicidades, usando el poder de cómputo de un dispositivo para extraer criptomonedas, así como realizar una variedad de acciones en internet en nombre del usuario/dispositivo «, concluyeron los investigadores.

Afortunadamente, Loapi no pudo abrirse paso en Google Play Store, por lo que los usuarios que se atienen a las descargas de la tienda de aplicaciones oficial no se ven afectados por el malware.

Sin embargo, se le recomienda permanecer alerta incluso cuando descargue aplicaciones de Play Store, ya que el malware a menudo crea formas de infectar a los usuarios de Android.

Comparte en ...
Scroll al inicio