Noticias

Cibercriminales infectan dispositivos Android para minar Monero hasta fundirlos

Se ha descubierto una operación de malware que ha infectado millones de teléfonos Android para obligarlos a minar monedas criptográficas y enriquecer a los cibercriminales.

La compañía de seguridad Malwarebytes advirtió sobre la amenaza y explicó que la mayoría de los ataques se realizaron redirigiendo a las víctimas que navegaban en la red desde sus celulares en páginas que en sí mismas son legítimas e inofensivas.

Los cibercriminales insertaron anuncios publicitarios maliciosos en estas páginas y, si los usuarios pulsaban en ellos, se los redirigía a un sitio web malicioso que urgía al usuario a que inserte un código CAPTCHA para comprobar que es una persona y no un robot.

“Su dispositivo está mostrando un comportamiento de navegación sospechoso. Por favor resuelva el CAPTCHA para comprobar que es humano. Mientras no pase por este proceso de verificación, su navegador minará la moneda criptográfica Monero para recuperar los costos del servidor ocasionados por el tráfico del robot”, dice el mensaje que la página maliciosa presenta al usuario.

En efecto, mientras el internauta se encuentra navegando en la página, el programa malicioso utiliza todos los recursos del celular para minar Monero de la forma más intensa posible. La amenaza está diseñada para detenerse cuando se ingresa el CAPTCHA, pero mientras tanto saca el mayor provecho posible a los pocos recursos que tiene para ofrecer un teléfono celular durante el breve tiempo que se mantiene conectado a la página. El programa sobre-exige tanto a los equipos que puede acabar sobrecalentándolos y fundiéndolos.

“Es posible que esta operación en particular busque tráfico de baja calidad pero no necesariamente bots. Y en vez de mostrar anuncios publicitarios comunes a los que puede que nadie les preste atención, prefieren ganar dinero usando un minero de Monero que funcione en el navegador”, indicó Jerome Segura, analista de Malwarebytes.

La operación cibercriminal está activa desde junio del año pasado y hasta ahora los analistas de Malwarebytes han encontrado cinco dominios que usan el mismo código CAPTCHA. No se ha especificado cuáles son los sitios web afectados por las publicidades maliciosas ni se ha establecido una cifra exacta sobre la cantidad de víctimas, pero al menos dos dominios tuvieron más de 30 millones de visitas al mes y todos los dominios juntos tienen un promedio de 800.000 visitas al día.

Por fortuna, una buena aplicación de seguridad para teléfonos móviles es de gran ayuda para combatir estos ataques. Estas amenazas se están volviendo cada vez más frecuentes, y la mayoría de los usuarios ya ha tomado consciencia sobre la importancia de proteger sus equipos domésticos y corporativos, pero muchas veces se ignora el interés que los celulares pueden despertar en los cibercriminales: un teléfono almacena información de contacto de cientos de personas, correos electrónicos, imágenes, hasta contraseñas e información financiera; todo tipo de datos que pueden ser de gran valor para los cibercriminales. Y aun cuando no busquen esta información, simplemente pueden explotar sus recursos para minar monedas criptográficas hasta dejar el equipo inoperable, como este caso ha demostrado.

Fuentes
Millions of Android Phones Hijacked to Mine Monero Cryptocurrency: Malwarebytes • Gadgets 360
Malware Hijacks Millions of Android Devices to Mine Monero • CNN
Un programa ‘secuestra’ millones de Android y funde los teléfonos para extraer criptomonedas • El País

Cibercriminales infectan dispositivos Android para minar Monero hasta fundirlos

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada