Reproducción en Google: Un anfitrión para el malware de Cryptocurrency

¿Qué pasa cuando el Yin se encuentra con el Yang? Trae equilibrio a un nivel cósmico. El advenimiento de la tecnología descentralizada Blockchain y con ella, la criptocurrencia, se ha convertido en algo muy común. Si a esto le añadimos el gran número de aplicaciones que ahora están disponibles en línea con un solo clic de ratón en Google Play Store, deberíamos tener una transición fácil a todas las cosas descentralizadas. Pero, como siempre sucede con la vida, incluso esta tecnología se enfrenta a un enemigo desconocido en forma de aplicaciones infectadas con malware. Las aplicaciones maliciosas de Crypto Apps en Play Store son suficientes para generar preocupación, pero si a esto le añadimos el crypto jacking, tendremos un nuevo nivel de infierno.

 

Aplicaciones maliciosas de Cryptocurrency: Una triste realidad

El elevado número de aplicaciones de naturaleza maliciosa siempre está en busca de víctimas crédulas. Al no asegurar los orígenes de una aplicación, dejamos que tales aplicaciones dominen el gallinero, permitiéndoles minar en secreto a Monero en nuestros dispositivos. Normalmente, cuando se instalan aplicaciones en un dispositivo, la aplicación cargará un código de biblioteca JavaScript procedente de Coin-hive. Una vez que se carga (un proceso que toma unos minutos) comienza a minar con la clave de sitio del atacante. Por lo tanto, hay que tener en cuenta algunos factores antes de descargar cualquier aplicación de Play Store. Es la única manera de protegerse del malware.

  • Evite instalar aplicaciones de tiendas de aplicaciones de terceros.
  • Si la descarga se realiza desde Play Store, asegúrate de que tienes una aplicación de seguridad para móviles que funcione y que ofrezca protección adicional que escanee y visualice la aplicación en el momento de la instalación.

La manera en que vuelan bajo el radar de Google, es simplemente evitando la detección. Estas aplicaciones maliciosas utilizan técnicas como la carga dinámica de JavaScript y la inyección de código nativo, por lo que consiguen disponer de un tiempo de emisión de hasta una semana antes de que Google se haga consciente de su naturaleza. Ese tiempo es suficiente para que pueda acceder a la gran cantidad de dispositivos en los que se ha descargado.

También lea: Cómo quitar malware y adware de su Mac

 

Crypto Jacking: La otra cara de las aplicaciones de malware

Otro aspecto que afecta a los teléfonos inteligentes con Android es que estas aplicaciones pueden ser eliminadas de nuestro sistema, dejan una huella en forma de cryptojacking. En él, explotan a Monero en secreto sin que la víctima lo sepa. Anteriormente, hubo una gran llamada en muchos sitios y aplicaciones que utilizaban la energía de la CPU de la víctima para fines mineros. Con la minería en curso, la víctima siempre encontrará que sus teléfonos funcionan lentamente y perderá gran parte de su energía de la batería, incluso con poco uso.

Otro aspecto que afecta a los teléfonos inteligentes con Android es que las aplicaciones de malware copian el aspecto, el estilo, el formato y la interfaz además del nombre de la aplicación original disponible en Play Store y confunden a los usuarios. Como en el caso de My Ether Wallet, (una famosa Ethereum Wallet), los atacantes simplemente cambiaron las peticiones DNS de interceptación directamente a un servidor ruso e hicieron una buena suma como ganancia. Google tardó casi una semana en detectar el fallo, pero hasta entonces, era demasiado tarde. Un total de 17 millones de dólares en Ethereum habían sido transferidos a las cuentas de los atacantes.

 

En conclusión: Vigilancia constante!

A medida que más y más personas se unen al tren de la criptocurrencia, estas aplicaciones maliciosas están destinadas a tener un gran éxito. Uno necesita estar más alerta antes de descargar cualquier aplicación, al menos si es de naturaleza maliciosa.

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *