Minería de malware para teléfonos inteligentes

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

La telefonía móvil inteligente ha generado una oportunidad maliciosa para aprovechar al máximo el malware de minería de criptomonedas.

La minería de criptomonedas se adhiere a la mayor potencia de CPU posible para extraer monedas digitales, consumir electricidad y batería, procesar energía y datos a medida que la información pasa a través del proceso de minería, todo lo cual cuesta dinero.

La investigación muestra que hay una gran cantidad de aplicaciones maliciosas de Android que navegan por Internet en este momento, y algunos cripto mineros han logrado pasar por alto los filtros para entrar en Google Play Store.

De hecho, el análisis estático reciente sobre malware móvil llevó a los investigadores a una serie de billeteras de criptomonedas y cuentas de grupos de minería pertenecientes a un desarrollador ruso, que afirma que lo que está haciendo es un método completamente legal de ganar dinero.

Nosotros en la industria no estamos de acuerdo: los mineros de criptomonedas son una apropiación indebida del dispositivo de un usuario.

Si bien es teóricamente legal si se dejar ver la extracción de criptomonedas, estas acciones son premeditadamente engañosas y con asiduidad carecen de divulgación transparente.

Hemos visto el uso de mineros de criptomonedas incrustados en aplicaciones legítimas disponibles en la tienda de Android, que se utilizan para extraer valor de los teléfonos de las personas cuando sus dispositivos no están en uso.

Hasta donde sabemos, ha habido varios casos de cibercriminales que extraen criptomonedas incluso después de que se cierra una ventana visible del navegador web.

Otros métodos que los hackers están usando para hacer criptomonedas incluyen el uso de fuerza bruta Telnet / SSH que intentan instalar mineros, junto con la inyección SQL y la instalación directa de mineros.

La criptografía en navegadores y aplicaciones móviles continuará persistiendo, por lo que las empresas interesadas deberían mejorar su rendimiento de seguridad, brindando visibilidad y contexto a nivel de aplicación a sus herramientas de monitoreo.

 

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris