Se descubrió que un tipo de malware de minería de criptomonedas sobrecarga un teléfono Android con tanto tráfico constante que su batería se abulta físicamente y dobla la cubierta del teléfono.

Malware que causa daño físico

Los investigadores de Kaspersky descubrieron el malware troyano que destruye los teléfonos Android, denominado "Loapi". En las pruebas, después de ejecutarlo durante varios días extrayendo la criptomoneda Minero, el teléfono Android utilizado en la prueba estaba sobrecargado de actividad (tratando de abrir alrededor de 28,000 URL únicas en 24 horas) hasta el punto de que la batería y la cubierta del teléfono estaban mal. dañado y distorsionado por el calor resultante.

Se informa que el malware Loapi se ha encontrado escondido en aplicaciones en el sistema operativo móvil Android.

Cómo Funciona

Según los informes, Loapi funciona secuestrando el procesador de un teléfono inteligente y utilizando el poder de cómputo para extraer criptomonedas.

'Minería' se refiere al proceso de completar algoritmos complejos para obtener recompensas de nuevas unidades de criptomonedas, por ejemplo, Bitcoin.

Loapi utiliza la ejecución de código Javascript oculto en páginas web (normalmente a través de campañas publicitarias) con facturación WAP para suscribir al usuario a diversos servicios. Esto funciona en conjunto con el módulo de SMS para enviar el mensaje de suscripción.

Lo que hace que Loapi sea particularmente peligroso es la cantidad de técnicas de ataque a dispositivos presentes en él y la arquitectura modular de este troyano, lo que significa que se le pueden agregar más funciones en cualquier momento.

Parte de la tendencia de las estafas mineras

Por lo tanto, es probable que Loapi se cargue en un sistema operativo Android cuando un usuario visita un sitio web donde el software de minería/código de minería se ejecuta en segundo plano, sin el conocimiento de los propietarios o visitantes del sitio web.

Para el estafador que planta el código, puede usar el poder de varias computadoras/dispositivos para unirse a las redes, de modo que el poder de cómputo combinado le permita resolver problemas matemáticos primero (antes que otros estafadores) y, por lo tanto, reclamar/generar dinero en efectivo en forma de criptomoneda.

Un informe de la firma de bloqueo de anuncios AdGuard en octubre de este año mostró que los dispositivos de 500 millones de personas pueden estar extrayendo criptomonedas sin darse cuenta como resultado de visitar sitios web que ejecutan software de minería en segundo plano.

¿Qué significa esto para tu negocio?

Desafortunadamente, muchos ciberdelincuentes ahora están tratando de aprovechar el poder de procesamiento de las computadoras, los teléfonos inteligentes y otros dispositivos para generar ingresos a partir de la minería de criptomonedas. El software de minería, por ejemplo, Coin Hive, se ha encontrado en sitios web populares, y las estafas de minería de criptomonedas ahora se están extendiendo para apuntar a los servicios informáticos basados ​​en la nube con la esperanza de aprovechar grandes cantidades de potencia informática y utilizar varias máquinas para tratar de generar más ingresos.

El aumento del uso de la CPU y la ralentización de las computadoras causada por la minería de scripts desperdician tiempo y dinero para las empresas, y esta nueva amenaza de que el malware derrita su teléfono agrega otro nivel de riesgo, incluido el de un incendio.

Existen algunas medidas simples que su empresa puede tomar para evitar ser explotada como parte de esta popular estafa, aunque no está claro qué tan bien funcionarán con el recién descubierto Loapi. Por ejemplo, puede configurar su bloqueador de anuncios (si está usando uno) para bloquear una URL de JavaScript específica, lo que podría detener la ejecución del minero sin impedirle usar ninguno de los sitios web que visita normalmente.

Además, las extensiones del navegador están disponibles, por ejemplo, la extensión 'No Coin' para Chrome, Firefox y Opera (para evitar que el código de minería de Coin Hive se use a través de su navegador).

En general, puede mantenerse alejado de las aplicaciones dudosas de Android si se queda en Google Play, evita las aplicaciones clonadas de desarrolladores desconocidos dentro de Google Play, verifica los permisos de las aplicaciones antes de instalarlas, mantiene las aplicaciones de Android actualizadas (y elimina las que no usa). 't use), e instalando una aplicación antivirus.

Mantener la vigilancia de los síntomas inusuales de la computadora, mantener actualizados los parches de seguridad y crear conciencia dentro de su empresa sobre las estafas actuales y qué hacer para prevenirlas son solo algunas de las formas en que puede mantener un nivel básico de protección para su negocio.