Web BizarroWeb Bizarro

Suscríbete a nuestro Newsletter

X

Únete a nuestra lista de correos para recibir semanalmente actualizaciones de nuestro contenido.

Malware de minería de criptomonedas en Android

Malware de minería de criptomonedas en Android 28.MAR.14

Gianfranco Lemmo
Fundador WebBizarro

Ya es bastante conocido por todos que las aplicaciones de Android en la Google Play muchas veces pueden sufrir vulnerabilidad y poseer código malicioso. En ediciones anteriores hemos comentado el Por qué? Android es inseguro, en este sentido, según publica The Guardian, hasta diez millones de teléfonos móviles inteligentes bajo el sistema Android han podido ser infectados por aplicaciones descargadas desde Google Play que incorporan un software “hash”, de manera que dichos terminales están realizando minería de criptomonedas sin que sus propietarios sean conscientes de ello, eso a pesar del consumo de recursos que supone, notándose sobre todo en la duración de las baterías.

Los investigadores de la empresa de seguridad Trend Micro creen haber encontrado al menos dos aplicaciones disponibles en Google Play que cuentan con código que une a los terminales móviles a la minería de criptomonedas: Song y Prized, aunque fuera de Google play, las variables de Football Manager Handheld y TuneIn Radio también están infectadas, aunque sus versiones oficiales en Google Play parecen estar limpias de dicho código.

Respecto a las dos primeras, cada una de ellas han tenido de un millón a cinco millones de descargas, de manera que Trend Micro calcula que hasta 10 millones de dispositivos móviles pueden estar afectados en estos momentos.

La firma de seguridad G Data Internacional indicaba en un informe del pasado mes de febrero los detalles del malware ANDROIDOS_KAGECOIN.HBTB, que utiliza la capacidad de procesamiento de los terminales para la minería de criptomonedas, tanto de Bitcoin como Dogecoin y Litecoin, sin el conocimiento de los propietarios. Dicho malware funciona mediante la inyección de código de minería de criptomonedas en aplicaciones existentes a través de nuevas variantes de las mismas. El malware se inicia como servicio en segundo plano cada vez que cada terminal está conectado a Internet, conectando a un dominio dinámico que a su vez se redirige a un pool anónimo de minería de Dogecoin.

Los usuarios que hayan sido infectados notarán como sus baterías se agotan rápidamente, aunque no son conscientes de estar expuestos ante tal infección o infecciones similares, según indica la empresa de investigación Canalys.