Noticias

Un versátil y agresivo troyano para Android deforma físicamente el teléfono de sus víctimas

Kaspersky Lab ha descubierto un nuevo programa troyano para Android que tiene la capacidad de desplegar una amplia gama de ataques cibernéticos que causan grandes perjuicios a sus víctimas. Una de sus características más peculiares es que mina monedas criptográficas con tal agresividad que puede llegar a destruir físicamente el teléfono infectado.

El programa malicioso, conocido como Loapi, es capaz de abrumar a sus víctimas con mensajes publicitarios sin fin, involucrar el teléfono infectado en ataques de negación de servicio, enviar mensajes de texto sin permiso y subscribir al usuario a números Premium en secreto. “Los creadores del programa lo han equipado con casi todo el espectro de posibilidades de ciberataques. Lo único que falta es que espíe al usuario, pero la arquitectura modular de este troyano indica que se podría agregar esta funcionalidad en cualquier momento”, indicaron los investigadores de Kaspersky Lab.

Pero lo más novedoso de Loapi es que secuestra el procesador de los teléfonos para utilizar su energía y recursos para minar la moneda criptográfica Monero. La intensidad de este módulo es tal que, según las investigaciones de Kaspersky Lab, al cabo de sólo dos días de minar Monero, la batería de los teléfonos comprometidos se sobrecalentó tanto que deformó la carcasa de los celulares. “El gran volumen de tráfico y la carga constante que genera el módulo de minería hizo que la batería se hinchara y deformara la carcasa del teléfono”, explicaron los investigadores de Kaspersky Lab.

Los ciberataques que buscan secuestrar equipos ajenos para minar monedas criptográficas que enriquezcan a los criminales se están volviendo cada vez más frecuentes. La mayoría de las veces, la infección pasa desapercibida y el desgaste excesivo de recursos se atribuye a problemas técnicos que no tienen nada que ver con el malware.

Pero esta es sólo una de las muchas formas de ataque de Loapi. Otro de sus ataques consiste en enviar un sinfín de solicitudes para que se le atribuyan permisos de administrador. Las solicitudes son tan insistentes que se abre una en cuanto se cierra la anterior. Si la víctima cede, el troyano bloquea la instalación de aplicaciones de seguridad que podrían eliminarlo y subscribe al usuario a servicios Premium que le cobran por enviarle mensajes SMS inútiles, y hasta envía los mensajes de confirmación a nombre del usuario para dar de alta los servicios.

El programa infecta teléfonos mediante campañas publicitarias que ofrecen programas antivirus falsos y aplicaciones con contenido para adultos. “Los archivos maliciosos se descargan cuando se redirige al usuario al recurso web del atacante. Hemos encontrado más de 20 de estos recursos, cuyos dominios hacen referencia a soluciones antivirus de renombre y hasta un sitio pornográfico famoso”. También se lo ha encontrado distribuyéndose en mercados alternativos de aplicaciones, mensajes SMS Premium y ventanas emergentes del navegador.

Fuentes

Loapi is a cryptocurrency mining Trojan that can kill your Android phone Trusted Reviews

Jack of all trades Loapi Android trojan hosts an array of threats Secure Computing Magazine US

Currency-mining Android malware is so aggressive it can physically harm phones Ars Technica

Un versátil y agresivo troyano para Android deforma físicamente el teléfono de sus víctimas

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada