WWWhat's new

Millones de terminales Android podrí­an estar afectados por malware de minerí­a de criptomonedas

AndroidLos dispositivos móviles inteligentes no están exentos de aplicaciones maliciosas, de forma que los usuarios deberemos de tomar una serie de medidas para evitar ser afectados por las mismas. Aún así­, cabe la posibilidad de que en un momento dado podamos ser afectados por algunas de ellas. En este sentido, según publica The Guardian, hasta diez millones de teléfonos móviles inteligentes bajo el sistema Android han podido ser infectados por aplicaciones descargadas desde Google Play que incorporan un software «hash», de manera que dichos terminales están realizando minerí­a de criptomonedas sin que sus propietarios sean conscientes de ello, eso a pesar del consumo de recursos que supone, notándose sobre todo en la duración de las baterí­as.

Los investigadores de la empresa de seguridad Trend Micro creen haber encontrado al menos dos aplicaciones disponibles en Google Play que cuentan con código que une a los terminales móviles a la minerí­a de criptomonedas: Song y Prized, aunque fuera de Google play, las variables de Football Manager Handheld y TuneIn Radio también están infectadas, aunque sus versiones oficiales en Google Play parecen estar limpias de dicho código.

Respecto a las dos primeras, cada una de ellas han tenido de un millón a cinco millones de descargas, de manera que Trend Micro calcula que hasta 10 millones de dispositivos móviles pueden estar afectados en estos momentos. Critica además el lenguaje y la terminologí­a empleada en los términos y condiciones, en las cuales parece que se incluye una solicitud para la ejecución del software de minerí­a de datos.

La firma de seguridad G Data Internacional indicaba en un informe del pasado mes de febrero los detalles del malware ANDROIDOS_KAGECOIN.HBTB, que utiliza la capacidad de procesamiento de los terminales para la minerí­a de criptomonedas, tanto de Bitcoin como Dogecoin y Litecoin, sin el conocimiento de los propietarios. Dicho malware funciona mediante la inyección de código de minerí­a de criptomonedas en aplicaciones existentes a través de nuevas variantes de las mismas. El malware se inicia como servicio en segundo plano cada vez que cada terminal está conectado a Internet, conectando a un dominio dinámico que a su vez se redirige a un pool anónimo de minerí­a de Dogecoin.

Los usuarios que hayan sido infectados notarán como sus baterí­as se agotan rápidamente, aunque no son conscientes de estar expuestos ante tal infección o infecciones similares, según indica la empresa de investigación Canalys.

Salir de la versión móvil