Disfrazas como juegos, herramientas y apps educativas, poseen un código que convierte al dispositivo en plataformas que extraen este tipo de moneda virtual en segundo plano. El listado completo en esta nota

A pesar de que los precios de las monedas digitales se han desplomado considerablemente en los últimos meses, los autores de malware siguen siendo optimistas sobre la idea de aprovechar los dispositivos de las víctimas para la minería.

Contribuyendo con el informe de Cyber Threat Alliance sobre cryptomining y cryptojacking, la firma especializada en seguridad de redes y endpoints Sophos publicó un reporte sobre el código de criptominería no revelado en aplicaciones móviles, donde se detalla que al menos 24 apps para smartphones Android y disponibles en la tienda oficial de Google Play contienen código que extrae este tipo de moneda en segundo plano.

SophosLabs indica que estas aplicaciones, descargadas más de 120 mil veces, se disfrazan de juegos, herramientas y aplicaciones educativas, pero con un código convierten el dispositivo de la víctima en plataformas de minería de criptomonedas.

La mayoría de las apps tenían código incrustado de Coinhive, una implementación de JavaScript que utiliza la CPU del dispositivo para minar Monero (XMR). Esta moneda digital la eligen en las campañas de cryptojacking porque utiliza un libro de contabilidad público confuso diseñado para enmascarar el origen, la cantidad y el destino de una transacción.

LEA MÁS:

La red social de Google también dejó expuestos datos de miles de usuarios

“Estas aplicaciones utilizan la aceleración de la CPU para limitar su uso mediante la minería y, por lo tanto, evitan los inconvenientes habituales: el sobrecalentamiento, consumo excesivo de la batería y la lentitud general del dispositivo”, señala Pankaj Kohli, investigador de SophosLabs.

Los investigadores descubrieron que incluían una página HTML con el minero Coinhive, cargado a través del componente WebView. Dos de ellos alojaron los scripts de minería en sus propios servidores, una elección inusual teniendo en cuenta que la mayoría de las veces los mineros utilizan Coinhive como anfitrión.

“Aunque han sido prohibidas categóricamente en Google Play, muchas siguen estando disponibles de forma gratuita en el mercado”, afirmó el investigador.

Por último, Kohli recuerda que Sophos Mobile Security detecta este tipo de aplicaciones como Coinhive JavaScript Cryptocoin Miner y Android XMRig Miner.

Listado de aplicaciones que extraen criptomonedas:

  • PSAT Trainer Gadgetium
  • LHDS VEndor, Taste of Life Group
  • Mobeleader, Abser Technologies
  • Palkar, PalPostr.COM
  • TapBugs, RiccoTZ
  • DreamSpell, RiccoTZ
  • Dizi Fragmanlari, Oguzhan KIVRAK
  • Helper for Knight, Evgenly Solovyov
  • Game Viet 2048, ThanhTu Media
  • Trance Droid, Happy Appys
  • A PaintBox for Kids, Uwe Post
  • Afterlife RPG Clicker, Levius LLC
  • TuneSkill STANUSM, Gadgetium
  • TuneSkill GATE, Gadgetium
  • TuneSkill AIIMS, Gadgetium
  • TuneSkill JEE, Gadgetium
  • TuneSkill LSAT, Gadgetium
  • TuneSkill GMAT,Gadgetium
  • TuneSkill SAT, ,Gadgetium
  • TuneSkill CAT, ,Gadgetium
  • TuneSkill ACT, ,Gadgetium
  • Dominoes Game, Fun Board Games
  • Info Guru Pendidika, Cakrawala pengetahuar
  • LightOn, Buyguard

Aparecen en esta nota:

Contacto

Registro ISSN - Propiedad Intelectual: En trámite - Domicilio Legal: Intendente Beguiristain 146 - Sarandí (1872) - Buenos Aires - Argentina Teléfono/Fax: (+5411) 4204-3161/9513 - internet@dpopular.com.ar

Edición Nro. 15739

Dirección

Propietario: Man Press S.A. - Director: Francisco Nicolás Fascetto - Director Comercial: Martín Fascetto © 2017 Copyright Diario Popular - Todos los derechos reservados