Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

El nuevo malware de Android extrae criptomonedas en su teléfono

El valor de la criptomoneda ha bajado en este momento, pero los delincuentes en línea todavía están felices de generar monedas utilizando su hardware. Por lo general, esto se presenta en forma de complementos de minería criptográfica que se ejecutan en sitios web, pero hay una nueva forma de malware de Android que se propaga en línea y extrae monedas en su teléfono. Las probabilidades de contraer este virus en particular son bajas, pero sigue siendo una codificación inteligente.

El malware conocido como ADB.Miner, fue descubierto por la firma china de TI Qihoo 360 Netlab. Los investigadores informan que se trata de una pieza de malware «desparasitable», lo que significa que es capaz de propagarse a nuevos dispositivos a través de una red Wi-Fi. El «ADB» en el nombre proviene del método que usa para propagarse: Android Debug Bridge. Esta es una herramienta de desarrollo integrada en Android que permite la comunicación con un dispositivo a través de una interfaz de línea de comandos. En este caso, los autores del malware lo vuelven contra el usuario.

Cada infección con ADB.Miner comienza con una mala decisión. Alguien tiene que encontrar el APK infectado en una tienda de aplicaciones sospechosa e instalarlo manualmente. Qihoo 360 Netlab informa que este paquete malicioso se esconde en una serie de aplicaciones que prometen protección antivirus o contra la pornografía. En cambio, obtienes ADB.Miner. Utiliza el poder de procesamiento de su dispositivo para extraer la criptomoneda Monero y depositarla en la billetera que pertenece a los distribuidores de malware. Por supuesto, esto provoca retrasos y agota la batería.

Tasas de infección de ADB.Miner.

La siguiente fase es donde las cosas se ponen interesantes. ADB.Miner utiliza código del malware Mirai IoT que llegó el año pasado. El malware escanea cualquier red Wi-Fi a la que no esté conectada en busca de dispositivos vulnerables para infectar a través de ADB. Sin embargo, ADB está deshabilitado de forma predeterminada en todos los dispositivos Android y es un proceso de varios pasos para habilitarlo. Los dispositivos también deben tener ADB a través del puerto 5555 activado, lo que requiere un proceso de configuración por separado después de habilitar ADB. Básicamente, estamos hablando de dispositivos de desarrollo activos. Aún así, probablemente sean algunos teléfonos y tabletas. Al infectar el objetivo correcto, los creadores de malware pueden construir un establo de dispositivos que se agitan para producir criptomonedas.

Qihoo 360 Netlab informa que la cantidad de dispositivos infectados es de miles, la mayoría de los cuales se encuentran en China y Corea del Sur. No es probable que se encuentre con este malware, pero es una buena idea evitar la instalación de APK incompletos de todos modos. No encontrará este malware flotando en Google Play Store, así que apéguese a eso si es posible.

Ahora lea: 25 consejos de Android para hacer que su teléfono sea más útil