Entradas

Este nuevo y sofisticado malware es capaz de infectar tu móvil a través del router WiFi

Malware Android

Hace unos días te contábamos que habían detectado un malware capaz de registrar todos tus movimientos e incluso de grabar tus llamadas. Lo “bueno” de este malware es que el usuario debía instalar la aplicación en su móvil e interactuar con ella para que esta se pusiese en marcha, algo que cambia en el protagonista de este artículo. El malware del que te vamos a hablar, una variante única de lo que se conoce como “Mantis”, en pocas palabras, se aprovechaba de los routers WiFi vulnerables para secuestrar la conexión WiFi y redirigir a los usuarios Android a webs maliciosas.

Han sido los chicos de Kaspersky Labs los que han descubierto esta aplicación que no destaca tanto por su virulencia (solo ha infectado a 150 usuarios), sino por el proceso que seguía para abusar de los mismos. Lo que el malware hacía era conseguir acceso a los routers WiFi de los usuarios –se desconoce cómo– para cambiar sus direcciones DNS. De esa forma, toda persona que se conectase a dichos routers vería como, al navegar por Internet, sería automáticamente redirigido a webs-estafas en las que se promocionaban aplicaciones falsas de Google Chrome y Facebook.

El resto, por supuesto, te lo puedes imaginar. Lo que los ladrones querían conseguir con estas apps eran datos bancarios, perfiles en redes sociales, etc. Según Karpersky, que ha podido hacerse con una muestra del malware, este estaba enfocado a juegos populares y aplicaciones de banca de Corea del Sur, aunque hay también hay afectados en Japón, India y Bangladesh.

Roaming Mantis

El malware, por fortuna, no se encuentra en Google Play y, en principio, todos los usuarios están a salvo. Ya ves que los ataques han sido en Corea del Sur y países de alrededor, y a muy pocas personas. Lo que sí es importante tener en cuenta es que estas 150 personas visitaron 6.000 veces estas webs fraudulentas, por lo que, aunque sean pocos infectados, la potencia del malware es considerable. Sea como sea, recuerda tener cuidado con las apps que descargas e instalas, porque nunca sabes dónde pueden acabar tus datos.

Fuente: Bleeping Computers, Karpersky

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Antivirus para Android, ¿son necesarios hoy en día?

Malware Android

Cada año aparecen 1 o 2 “virus” importantes para Android, como el famoso Stagefright del que hablamos hace unos años. La aparición de estos virus plantean un problema muy discutido sobre la falta o no de una aplicación antivirus instalada en nuestro terminal.

Hoy en día, el sistema operativo Android es un sistema seguro, a pesar de tener, como he dicho antes, algún virus importante al año. Aún así, existen varias empresas de seguridad informática que han desarrollado su propio antivirus para Android, como AVG o Avast.

La función de esas aplicaciones es protegernos de todo tipo de malware, virus, phishing y troyanos entre otros . La cuestión es, que la cantidad de malware realmente peligroso, que pudiera dañar nuestro terminal circulando es ínfima, y por tanto a grosso modo los terminales Android no peligran de ser infectados.

Estos móviles tienen más riesgo de ser hackeados, está el tuyo en la lista

Por este motivo, un virus que se propaga es tan famoso, ya que no es común en Android sufrir ataques de malware. Y la razón de por qué no es común no es gracias a esas aplicaciones-antivirus, es más, esas aplicaciones no son capaces de detectar un virus realmente potente en nuestro terminal.

Con esto no estoy diciendo que estos antivirus no cumplan su función y sean un fraude. Estas aplicaciones funcionan y reaccionan bien delante de malware básico o en desuso, como “cookies” de seguimiento o programas maliciosos conocidos. En consecuencia, muchos de estos antivirus tienen herramientas añadidas que no son de “antivirus” propiamente dicho, como limpieza de memoria o aceleración de hardware.

Malware y Android

Antes de responder a la pregunta de si es recomendable instalar o no un antivirus en nuestro móvil, vamos a hablarte un poco más a fondo del malware en sí, de cómo pueden afectar o no los virus a un móvil Android, y cuáles son las mejores soluciones para librarse en caso de que nos hallamos infectado.

Antivirus en Android, ¿sí o no?

Aumento de malwares en Android

El malware se define, entendiendo su etimología directa del inglés, como malicious software. Como su propio nombre indica, se trata de software malicioso que trata de infectar tu dispositivo, ya sea un PC, un smartphone o una tablet. En los principios de Android, hubo bastante histeria con este tema, y descargar antivirus para el teléfono se empezó a convertir en más que una costumbre.

Hoy, te contamos por qué no necesitas un antivirus para Android, cómo puedes protegerte del malware, y por qué hay tantas aplicaciones infectadas que se acaban descubriendo tiempo después de su publicación.

Android y el malware, dos viejos conocidos

Malware Android mina Monero

Negar que hay malware en Android no tendría sentido alguno, ya que lo hay, y en cantidad. Sin embargo, el software malicioso no funciona al igual que en los ordenadores, ya que al contrario que en estos, en Android una aplicación no puede funcionar si no le damos permiso. En un PC, es totalmente normal que al navegar por alguna página web, se nos descargue un archivo ejecutable, y tienes mala suerte, este puede alojarse en tu máquina sin que te des cuenta.

En Android, si navegamos por algún sitio extraño y un APK intenta descargarse, en primer lugar tú tienes que autorizar que el navegador descargue el archivo, y posteriormente instalar manualmente el APK. La seguridad de Android impide que los archivos APK se instalen de forma automática, así que todo lo que se aloje en tu terminal, es responsabilidad tuya.

Adware

Android antivirus attack

En ocasiones, podemos comprar un móvil que venga de fábrica con adware. Este, es un software incrustado en el sistema que se encarga de mostrarnos publicidad, a veces, incluso de forma aleatoria. Algunos móviles chinos como los Xiaomi, pueden venir con una ROM modificada por la tienda que muestre este tipo de anuncios, y la única solución es cambiarle la ROM al dispositivo, ya que el Adware viene instalado en el sistema.

En otros casos, podemos descargar una aplicación que contenga Adware, y empezar a ver cómo de repente nuestro móvil está lleno de anuncios. Borra las últimas aplicaciones que has instalado, y en caso extremo, reestablece el terminal de fábrica, para asegurarte de que no ha quedado ni rastro.

¿Cómo puedo infectarme?

Android Malware Sony Xperia

Esta es precisamente, el arma de doble filo de Android, los APK. En muchas ocasiones, buscamos versiones gratuitas o modificadas de algunas aplicaciones que están en el Play Store, y es extremadamente sencillo sustituir el paquete de la app que estás buscando por el de otra con código malicioso, que acaba afectando a tu terminal.

Por otro lado, y algo más difícil de eliminar, está el malware alojado en el Play Store. Los controles de seguridad de Google no son demasiado exhaustivos, y es relativamente fácil descargar un virus desde la tienda de Google.

¿Cómo puedo identificar un virus?

Android Oreo Google Play Protect

Por suerte, el sistema de gestión de permisos de Android nos permite identificar un virus en nuestros teléfonos. Como bien sabrás, dicha gestión de permisos en Android es manual, es decir, para que una app pueda acceder al GPS, teléfono, cámara y demás, debes aceptar uno a uno dichos permisos tanto a la hora de instalarla en formato APK, como a la hora de ejecutarla directamente si viene del Play Store.

Si te descargas una aplicación de linterna, no tiene sentido que el paquete pida acceso a llamadas. Si te descargas una app de calculadora, no tiene sentido que pida permisos de cámara. En general, es bastante fácil detectar el malware, salvo algunos casos en los que no tenemos escapatoria.

Hay ocasiones en las que, aplicaciones que no piden permisos extra, y que tienen un comportamiento “normal”, recopilan información sobre nosotros, para enviarla a servidores externos. Desgraciadamente, no hay forma de descubrir este tipo de software malicioso. Para evitarlo, recomendamos siempre usar las aplicaciones básicas que vienen con tu teléfono, y no sustituirlas por otras de terceros.

¿Por qué hay antivirus en Android y cómo funcionan?

Malware en Android

Descargar un antivirus para Android es una acción demasiado frecuente, debida a la falta de información y al miedo a que entre un virus en tu Android. Estas aplicaciones se aprovechan de la inconsciencia de los usuarios acerca del tema, y lo único que hacen es consumir recursos de tu terminal, gastando batería, RAM y lastrando tu rendimiento.

Si el antivirus detecta algún permiso inusual, te avisará de que la aplicación es un virus, pero la tasa de falsos positivos es extremadamente elevada, ya que prácticamente toda aplicación que descargues fuera de la tienda de Google, lo considerará como malware.

El mejor antivirus eres tú mismo, así que evita descargar este tipo de aplicaciones, y utiliza tu sentido común para evitar que tu terminal se infecte.

He borrado la app infectada, pero sigo infectado

android-virus

En ocasiones, al instalar las aplicaciones y luego borrarlas, no se eliminan del todo. En Android siempre quedan carpetas residuales, en las que se pueden seguir alojando archivos, en este caso maliciosos. Puede llegar a ser bastante complicado encontrar la ruta en la que se siguen alojando los archivos que te infectan, así que en estos casos, lo mejor es un reestablecimiento de fábrica.

Si has reestablecido y tu móvil sigue infectado, volvemos al mismo punto que te comentábamos con el Adware. Instala una ROM de la que tengas constancia que está limpia, y tu sistema volverá a funcionar como debiera.

¿Debo preocuparme por los virus en Android?

Antivirus Android

Realmente, no, no tienes que preocuparte por los virus en Android. Simplemente, debes utilizar el móvil con precaución, al igual que con cualquier otro dispositivo electrónico. Si te encuentras con una página intrusiva navegando, ciérrala desde las pestañas. Si algún APK intenta instalarse sin tu permiso, rechaza la instalación, y si desde que instalaste una aplicación de la tienda de Google has comprobado un comportamiento extraño del terminal, bórrala de inmediato.

El infinito catálogo de aplicaciones Android hace que sea fácil encontrar contenido malicioso, pero el sentido común es mucho más fuerte que un antivirus. Un uso responsable de tu móvil, evitará cualquier tipo de aplicación maliciosa, así que descarga tan solo las aplicaciones que sean realmente necesarias, no navegues por páginas sospechosas, y disfruta de tu móvil, ya que no le va a pasar absolutamente nada.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

¡Sorpresa! Si visitas webs piratas corres mucho más riesgo de infectarte con malware

Malware Android

Una de las principales ventajas del sistema operativo Android es la capacidad de instalar aplicaciones de orígenes desconocidos. Con solo activar un interruptor en los ajustes podremos instalar cualquier archivo APK, venga de donde venga, y sea lo legítimo que sea. Esto, a la larga, se acaba traduciendo en piratería –nos guste o no–. Sin embargo, instalar aplicaciones de pago piratas tiene su contrapartida, y es que estas no han pasado filtro de seguridad alguno. Muchos dicen que “saben lo que descargan” y que “siempre tienen cuidado”, pero las cifras, desgraciadamente, hablan por sí solas.

Según un estudio llevado a cabo por el profesor Rahul Telang, de la Universidad Carnegie Mellon, cuanto más tiempo pasamos navegando por webs piratas, mayor es el riesgo de infectarnos con malware. El estudio, cuya duración fue de 12 meses, basó sus observaciones en los hábitos de navegación de más de 250 participantes del Security Behavior Observatory. Según el profesor Telang, “doblar la cantidad de tiempo dedicado a las webs piratas [en comparación con otras webs como redes sociales, por ejemplo] causa un aumento del 20 por ciento en las tasas de infección por malware”.

Para más inri, el estudio demuestra que la excusa tipo “yo tengo cuidado” también cae por su propio peso. “Tampoco encontramos evidencias de que los usuarios que visitan más sitios piratas tomen más precauciones. En particular, los usuarios que visitan sitios piratas tienen menos probabilidad de instalar un software antivirus”, señalan en el artículo. Dicho de otra forma, los ‘piratas’ no solo tienen más posibilidad de infectarse, sino que, además, no usar protección de ningún tipo*.

Vuelve el malware a Google Play: hay 40 aplicaciones infectadas

Así, con los datos sobre la mesa, podemos decir que, a pesar de la creencia infundada de que “descargar software ilegal no es peligroso”, la piratería acaba pasando factura –bonita ironía–. Si tú eres una de esas personas que descargan apps y juegos piratas y las instalas sin pudor en tu dispositivo, ten presente dos cosas: 1) estás robando a una persona que ha trabajado para lanzar esa app al mercado y 2) puede salirte el tiro por la culata. No piratees, está feo.

*Nota importante: el estudio se ha llevado a cabo en ordenadores con Windows 7, 8 y 10.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Un nuevo malware ha infectado a 5 millones de dispositivos Android

Malware Android

El malware en Android es una realidad, y aunque nos duela, hay que reconocerla. En concreto, hoy tenemos malas noticias para los poseedores de algunos móviles de las marcas más populares, y es que un nuevo malware se ha colado en un proceso que viene ya preinstalado en los dispositivos.

Vamos pues, a contarte cómo puedes saber si estás infectado, y cuáles son las principales firmas afectadas. Como siempre, te recomendamos actuar con inmediatez, ya que tener un teléfono afectado es un tema grave.

Cómo saber si tu smartphone está afectado por el malware

Android Malware Sony Xperia

Según hemos podido ver en reviewedbypro, un nuevo malware ha afectado a cerca de 5 millones de dispositivos Android. En concreto, nos encontramos ante una aplicación que viene preinstalada en terminales de firmas bien conocidas, como Samsung, Vivo, Xiaomi, Huawei, e incluso Honor. La app en concreto se denomina System Wi-Fi Service, y más abajo te contaremos los procesos que debes comprobar para saber si estás infectado o no.

Al parecer, la aplicación, cuando no viene preinstalada, es capaz de instalarse sin necesidad de que el usuario de ningún tipo de permiso, por lo que nos será imposible saber que algo se nos ha colado. Sin embargo, gracias al control que nos da Android sobre los archivos y los procesos del sistema, podemos identificar de forma muy sencilla si hemos sido afectados o no. Tan solo debes irte a los ajustes de tu móvil, aplicaciones, y comprobar en las aplicaciones del sistema si tienes instalado alguno de estos procesos.

  • com.android.yellowcalendarz (每日黄历)

  • com.changmi.launcher (畅米桌面)

  • com.android.services.securewifi (系统WIFI服务)

  • com.system.service.zdsgt

Si tienes alguno de estos procesos en tu terminal, estás infectado, pero tranquilo porque hay solución. Todos y cada uno de ellos se pueden desinstalar desde los propios ajustes del móvil, así que elimínalos de inmediato si tu móvil los tiene, y ya podrás respirar -algo- más tranquilo.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Esta app promete que podrás usar la mejor aplicación root sin root, ¡pero es peligrosa!

Xposed Framework

Hace unos años llegó a la scene Android una de las herramientas más útiles jamás creadas, Xposed. Desarrollada en el seno de XDA por rovo89, Xposed permite modificar, mediante módulos, cualquier rincón de tu dispositivo Android, todo ello sin pasar por custom ROMs. Xposed se ha convertido en el principal argumento para seguir haciendo root a los dispositivos, y era de esperar que, tarde o temprano, llegase una versión que “permitiese” acceder a todas sus funciones sin necesidad de llevar a cabo este proceso. Pero no es oro todo lo que reluce.

Hace unos días, un usuario recién llegado a XDA publicó un hilo promocionando VirtualXposed, una app que “permite” usar Xposed sin root. Por si no sabes cómo funciona, Xposed necesita permisos de superusuario para poder modificar la imagen del sistema (concretamente app_process y ART runtime). Sin root es casi imposible hacer eso. Sin embargo, Weishu, que así se llama el usuario, afirma haberlo conseguido.

Según dice, “VirtualXposed es como un entorno virtual en el que todas las aplicaciones se ejecutan con el mismo UID, por lo que todas las aplicaciones que se ejecutan en él están bajo control. De esa forma podemos cargar módulos Xposed para cualquier proceso dentro de él”. En otras palabras, digamos que VirtualXposed ejecuta los procesos de Xposed en una suerte de máquina virtual. Sería como tener root, pero sin tenerlo, y eso sería un puntazo. Pero no.

Virustotal virtualxposed

Tras su explicación, el usuario enlaza a GitHub para que puedas descargar la aplicación. Sin embargo, al analizar el archivo con VirusTotal descubrimos que algunos de los sistemas antivirus más famosos detectan malware potencialmente peligroso en su interior. Sin ir más lejos, ESET-NOD32 detectan AdDisplay.AdLock (en algunas ocasiones, este tipo de malware muestra publicidad a pantalla completa cada 30-40 minutos); CAT-QuickHeal detecta Android.BankerGEN17312 (hace dos años se descubrió un troyano llamado Android.banker.A9480 que robaba datos bancarios); y Avast Mobile y AVG detectan Agent-QBQ (PUP), que se puede usar para implementar spyware. Aquí tienes el análisis.

Por su parte, Weishu se ha defendido alegando que “Estoy seguro de que VirtualXposed es inofensivo, es de código abierto y el código fuente no te engañará […] No sé por qué fue identificado como un virus, ¿puede ser que sea demasiado poderosa? […]”. Dice estar investigando el problema, pero no se han vuelto a tener noticias de él ni ha publicado más en XDA hasta la fecha.

Los usuarios del foro se han mostrado reacios a instalarlo, y desde Andro4all te recomendamos que no lo hagas. Recuerda que cuando algo parece demasiado bonito para ser verdad es, posiblemente, que sea una estafa, un malware o algún tipo de amenaza.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

La tienda de aplicaciones de Google eliminó más de 39 millones de apps peligrosas

Google Play Store, descargar aplicaciones y juegos

La tienda de aplicaciones de Google cuenta con muchas -demasiadas- aplicaciones dentro de su inmenso catálogo. Los requisitos de seguridad que Google impone a los desarrolladores son mínimos, por lo que es totalmente normal que “se cuelen” más de una y más de dos infectadas de malware.

En concreto, más de 39 millones de aplicaciones fueron detectadas como potencialmente peligrosas, casi nada. Sin embargo, gracias a Google Play Protect, todas ellas fueron inmediatamente eliminadas de la tienda, aunque las cifras siguen siendo alarmantes.

El malware sigue siendo un problema en Android

Google Play Store, ofertas, aplicaciones y juegos

Según el propio blog de seguridad de Google, Google Play Protect escanea más de 50.000.000.000 aplicaciones al día. Sí, se trata de una cantidad de aplicaciones sencillamente espectacular, y si nos ponemos a contar las que son realmente de calidad, seguramente no lleguemos ni siquiera al 10%.

Gracias al Machine Learning de Google se detectaron el 60% del total de aplicaciones maliciosas, una cifra que no está nada mal para un sistema de reconocimiento que no lleva ni siquiera un año funcionando en Android. Como decíamos, 39 millones de aplicaciones fueron consideradas como potencialmente peligrosas, por lo que se eliminaron de inmediato de la tienda de aplicaciones de Google.

Aunque sean relativamente buenas noticias, sigue siendo una cifra escandalosa, y siempre nos planteamos que la política de Google para con los desarrolladores debe ser muchísimo más estricta. Esas 39 millones de apps detectadas, no deberían haber pasado por el filtro inicial que Google impone para subir aplicaciones al Play Store. Por más que nos duela, Apple es mucho más restrictiva en este aspecto, y el número de aplicaciones detectadas como peligrosas en este SO es prácticamente nulo. Un año más, aunque Google se enorgullezca de su informe de seguridad anual, seguimos con cifras que no nos gustan en absoluto, y que esperamos ver cambiar en un futuro.

Y tú, ¿qué opinas de la seguridad de las aplicaciones en Android?

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Un antivirus asegura que millones de Android fueron hackeados para minar criptomonedas

Estafa criptomonedas Android

Seguimos echando leña al fuego de las criptomonedas, el malware y el sistema operativo Android. Desde hace unos meses hasta ahora hemos visto como varias webs, e incluso sus propios anuncios, usaban los dispositivos de sus visitantes como mineros para conseguir criptomonedades y ganar, así, dinero a costa de la integridad de los smartphones. Esto no es algo viable si un hacker intenta minar Bitcoin, ya que eso requiere de una potencia que un dispositivo móvil no es capaz de proporcionar. Sin embargo, hay otras monedas virtuales que sí pueden ser rentables.

La estafa protagonista de este post, como viene siendo costumbre, tenía como objetivo “esclavizar” los dispositivos de los visitantes para que estos minasen criptomonedas en batería. Piensa que un solo terminal no generará beneficios, pero si consigues 10.000 o 100.000 es posible que, todos juntos, sí que consigan minar algunas criptomonedas –por lo general, la elegida es Monero–. En esta ocasión, como informan desde Malwarebytes, no eran ni 10.000 ni 100.000, sino que los dispositivos Android afectados se contaban por millones.

Estafa de minería de criptomonedas

Lo que los hackers hacían era capturar los terminales de los internautas mediante una redirección en un anuncio falso. Una vez allí, la web avisaba al usuario de que se había detectado actividad maliciosa y que debía verificar que era humano resolviendo un CAPTCHA. Puede parecer inocente, pero si se observa la gráfica de uso de CPU se puede detectar claramente que la web estaba minando criptomonedas. Cada usuario pasaba una media de cuatro minutos en la web, y esta recibía unas 30 millones de visitas mensuales, así que el negocio era bastante lucrativo.

¿Y cómo se infectaban los usuarios? ¡Adivina! Instalando aplicaciones de fuera de Google Play. Es lo que tiene buscar apps piratas, juegos de pago modificados, etc., que nunca sabes por dónde puede salirte la jugada. Recuerda: sentido común ante todas las cosas. No descargues apps que no estén en Google Play salvo que sean de sitios de confianza, no descargues juegos piratas y, por supuesto, si notas alguno de estos indicadores, formatea cuanto antes tu terminal.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Ten cuidado si visitas webs para adultos, la mayoría te usan para minar criptomonedas

Ten cuidado si visitas webs para adultos, la mayoría te usan para minar criptomonedas

En los últimos meses hemos visto cómo varias páginas web han usado malware para minar criptomonedas a costa de sus usuarios. Dichas webs usan los dispositivos de sus visitantes como mineros para que, durante la visita, les “ayuden” a engordar su wallet de monedas virtuales, no sin poner la integridad de sus smartphones, ordenadores y tablets en riesgo. Hoy, como casi todas las semanas, volvemos a hacernos eco de esta situación. Las protagonistas, en esta ocasión, son las páginas web con contenido para adultos.

Según un informe publicado por la firma de seguridad china Netlab 360, este tipo de webs suponen el 48,9% de los sitios infectados con malware de minería de Internet. Es decir, la mitad de las páginas infectadas con este tipo de malware de minería de Internet son webs para adultos. De hecho, según Netlab, 241 de las 100.000 páginas más populares de dicha índole (según el ranking Alexa) están infectadas.

Algunas de las web infectadas más famosas

Yendo un poquito más allá, desde la fuente afirman que un 0,2% de todas las páginas web del mundo están infectadas con malware de minería, aunque lo más curioso es que 628 de las 300.000 web más populares del mundo también lo están. Los mecanismos/malware más usados, como informan desde Portaltic, son coinhive.com, con un 68%; coin-hive.com, con un 10%; y JSEcoin, con un 9%. La monedad por excelencia es Monero, “la criptomoneda anónima”, y desde sus respectivas webs no tienen problema en ocultarlo. Esto podemos leer en la descripción del sitio coinhive.com:

Coinhive ofrece un minero en JavaScript para Monero Blockchain que puedes insertar en tu sitio web. Los usuarios [visitantes] ejecutan el minero directamente en su navegador y extraen XMR para ti a cambio de una experiencia sin publicidad o cualquier otro incentivo que se te ocurra.

Este tipo de malware es realmente peligroso. ¿Por qué? Porque minar criptomonedas requiere de mucha potencia de procesado, lo que provoca que el teléfono infectado se caliente y pueda llegar a explotar, como hemos visto en alguna ocasión. Los chicos de Netlab han tenido en consideración subir una base de datos con los sitios infectados que han ido descubriendo, y hay algunos bastante famosos que seguro que has visitado en más de una ocasión. Puedes acceder a la lista en este enlace. Échale un vistazo y comprueba que ninguna de tus webs favoritas, sea de adultos o no, aparezca.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Detectan 19 aplicaciones en Google Play que minaban Bitcoin sin permiso de los usuarios

Aplicaciones infectadas Google Play malware Bitcoin

Seguimos con la polémica del minado de criptmonedas en Android. No es raro que, cada semana, aparezcan informes que revelan que X web o X app estaba usando los dispositivos de los usuarios para obtener estas preciadas criptomonedas, pero hoy el problema es algo más grave. ¿Por qué? Porque estas aplicaciones estaban alojadas en Google Play, no en sitios externos, y una de ellas había sido descargada más de 100.000 veces.

De acuerdo a un reporte publicado por la firma de seguridad británica Sophos, 19 aplicaciones para Android tenían escondido en su código el famoso script de Javascript CoinHive. Dicho código estaba ejecutando procesos de minería de criptomonedas (Monero) sin que los usuarios hubiesen concedido permiso y, por supuesto, sin su conocimiento. Lo más curioso es que estas 19 apps, en principio, habrían sido desarrolladas por la misma persona o grupo, aunque habían sido publicadas desde cuatro cuentas de desarrollador distintas.

Cuando el usuario abría una de las apps, esta, con alguna excusa, le solicitaba permiso para abrir una ventana WebView (una pestaña de navegador simplificada), desde la que iniciaba el minado de criptomonedas. En otras ocasiones, la ventana WebView se cargaba a escondidas y en segundo plano, realizando lo mismo pero de forma menos evidente. Entre las apps se encontraban un lector de noticias, exploradores de archivos y apps de tutoriales. Las tienes todas aquí abajo.

Aplicaciones infectadas con malware de minería

Fuente: informe de Sophos, página 7

La mayoría de las apps descubiertas por Sophos no llegaban a las 100-500 instalaciones, pero una de ellas (Wrestling WWE Action Updates) había conseguido entre 100.000 y 500.000 descargas. Las apps fueron publicadas en Google Play en Navidad, así que llevaban casi dos meses en funcionamiento, y digo “llevaban” porque Google ya las ha eliminado de la tienda de aplicaciones. Sin embargo, Google sigue indexando la que más descargas tenía en su navegador, aunque al pinchar sobre el enlace da error.

App infectada indexada en Google

A su vez, desde Sophos advierten de otras 10 apps equipadas con un malware llamado CoinMiner. Dicho malware hace uso de la biblioteca nativa de Android cpuminer para minar Bitcoin y Litecoin. Estas apps, por suerte, no estaban en Google Play, sino en la tienda de aplicaciones rusa coandroid.ru.

Este tipo de malware es realmente peligroso porque puede provocar daños reales en el dispositivo, llegando incluso a hacerlo explotar. Recuerda no descargar nada que no esté en Google Play, y aunque lo esté, si tiene pocas descargas y no es una app medianamente conocida, no la instales.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Alertan de un nuevo y peligroso malware en Android, y sí, también mina criptomonedas

Malware Android mina Monero

Las criptomonedas solo son noticias cuando suceden algunas de estas tres situaciones: suben de precio rápidamente, sufren una caída tremenda o detectan un malware que captura a los dispositivos y los usa como mineros. Dado que esto no es Bitcoin4all, desgraciadamente hoy toca hablar de la tercera, y es que este domingo se detectó una botnet que, mediante una especie de troyano, infectó a 5.000 dispositivos y los usó para minar estas monedas virtuales. Todo esto en solo 24 horas.

Dadas las características del malware, que como decíamos antes, se asemeja bastante a un troyano o gusano, la botnet se expandió como la pólvora sin que fuese requerida la interacción del usuario. Así lo afirman desde Netlab, una empresa china de seguridad informática. Una vez infectados, los smartphones y set-top boxes Android escaneaban la red para propagar el malware a aquellos dispositivos que tuvieran el puerto de conexión 5555 abierto, y es ahí donde está la trampa de este malware.

El puerto 5555 suele estar siempre cerrado, pero una herramienta de desarrollador bastante conocida (Android Debug Bridge) puede abrirlo para realizar pruebas de diagnóstico. El laboratorio de Netlab fue escaneado por dispositivos infectados desde 2.750 IP únicas en solo 24 horas, lo que lleva a la firma de seguridad a pensar que el malware se extiende realmente rápido y que, solo en el primer día, podría haber infectado a más de 5.000 dispositivos.

Ingresos obtenidos por la botnet de Monero

Estos terminales, una vez infectados, iniciaban una aplicación de minería de la criptomoneda Monero –como siempre suele ocurrir–. Desde Netlab no tienen demasiado claro qué efectos podría tener este minado, pero en ocasiones anteriores hemos visto a dispositivos sufrir daños físicos e incluso explotar. Por ahora, como informan en Ars Technica, los atacantes tienen una “velocidad de minado” de 7,880 hashes por segundo, una cifra muy baja que, hasta ahora, les ha generado poco más de tres euros (0.0171757089 XMR).

El malware se ha detectado en China y Corea del Sur, pero se propaga rápidamente. Afecta a dispositivos Android, tanto smartphones como TV Boxes, aunque desde Netlab no han querido decir modelos y especificaciones para evitar que los atacantes lo sepan o para que otras personas puedan explotar sus vulnerabilidades. Te mantendremos al tanto si hay novedades.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.