Kaspersky Lab ha descubierto un nuevo programa troyano para Android que tiene la capacidad de desplegar una amplia gama de ataques cibernéticos que causan grandes perjuicios a sus víctimas. Una de sus características ma s peculiares es que mina monedas criptogra ficas con tal agresividad que puede llegar a destruir físicamente el teléfono infectado.

El programa malicioso, conocido como Loapi, es capaz de abrumar a sus víctimas con mensajes publicitarios sin fin, involucrar el teléfono infectado en ataques de negación de servicio, enviar mensajes de texto sin permiso y subscribir al usuario a números Premium en secreto. “Los creadores del programa lo han equipado con casi todo el espectro de posibilidades de ciberataques. Lo único que falta es que espíe al usuario, pero la arquitectura modular de este troyano indica que se podría agregar esta funcionalidad en cualquier momento”, indicaron los investigadores de Kaspersky Lab.

Pero lo ma s novedoso de Loapi es que secuestra el procesador de los teléfonos para utilizar su energía y recursos para minar la moneda criptogra fica Monero. La intensidad de este módulo es tal que, según las investigaciones de Kaspersky Lab, al cabo de sólo dos días de minar Monero, la batería de los teléfonos comprometidos se sobrecalentó tanto que deformó la carcasa de los celulares. “El gran volumen de tra fico y la carga constante que genera el módulo de minería hizo que la batería se hinchara y deformara la carcasa del teléfono”, explicaron los investigadores de Kaspersky Lab.

Los ciberataques que buscan secuestrar equipos ajenos para minar monedas criptogra ficas que enriquezcan a los criminales se esta n volviendo cada vez ma s frecuentes. La mayoría de las veces, la infección pasa desapercibida y el desgaste excesivo de recursos se atribuye a problemas técnicos que no tienen nada que ver con el malware.

Pero esta es sólo una de las muchas formas de ataque de Loapi. Otro de sus ataques consiste en enviar un sinfín de solicitudes para que se le atribuyan permisos de administrador. Las solicitudes son tan insistentes que se abre una en cuanto se cierra la anterior. Si la víctima cede, el troyano bloquea la instalación de aplicaciones de seguridad que podrían eliminarlo y subscribe al usuario a servicios Premium que le cobran por enviarle mensajes SMS inútiles, y hasta envía los mensajes de confirmación a nombre del usuario para dar de alta los servicios.

El programa infecta teléfonos mediante campañas publicitarias que ofrecen programas antivirus falsos y aplicaciones con contenido para adultos. “Los archivos maliciosos se descargan cuando se redirige al usuario al recurso web del atacante. Hemos encontrado ma s de 20 de estos recursos, cuyos dominios hacen referencia a soluciones antivirus de renombre y hasta un sitio pornogra fico famoso”. También se lo ha encontrado distribuyéndose en mercados alternativos de aplicaciones, mensajes SMS Premium y ventanas emergentes del navegador.

FUENTE: securelist

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!