Los peligros relacionados con BitCoin que acechan a tu teléfono móvil

Check Point explica las ciberamenazas que utilizan la criptominería móvil de forma directa o indirecta

Según Check Point, los ciberdelincuentes que infectan dispositivos móviles han encontrado nuevas formas de aprovecharse del actual auge de las criptomonedas.

A pesar de sus diferencias, todas estas amenazas tienen en común que intentan colarse en las tiendas oficiales de apps como Google Play o Apple App Store para llegar a la mayor cantidad posible de público. La multinacional de ciberseguridad ha elaborado una lista de las más peligrosas a las que tienen que enfrentarse tanto usuarios como empresas.

Criptojacking o minería encubierta

El criptojacking móvil es un tipo de malware que afecta al dispositivo de la víctima haciéndose pasar por una app normal, y utiliza la potencia del terminal para minar criptomonedas sin el consentimiento ni el conocimiento del usuario.

Estos programas maliciosos se basan en la infección de un gran número de móviles y tablets para formar una botnet. Dado que muestran muy poca actividad ilegal, a menudo evaden las medidas de seguridad de las tienda de apps, por lo que su uso se ha multiplicado en los últimos años.

De hecho, recientemente se ha visto que muchas de estas aplicaciones maliciosas se han infiltrado en Google Play. Los investigadores de Check Point identificaron una variante con más de 10.000 descargas. Otro ejemplar captaba a sus víctimas a través de mensajes SMS prometiéndoles Bitcoins gratuitos. Cuando un usuario lo descargaba, abría la puerta al criptojacking.

Estafas a través de apps falsas de minería

Las criptomonedas cada vez tienen más valor, por lo que es comprensible que muchas personas quieran llevarse un trozo del pastel. Sin embargo, no todos saben cómo generarlas. Los ciberdelincuentes se aprovechan de esta combinación de deseo y falta de conocimientos técnicos prometiendo a sus víctimas una parte del dinero extraído a cambio de que instalen voluntariamente apps «mineras».

Sin embargo, esta promesa de riqueza está vacía, y todo lo que se recibirá a cambio de la buena voluntad es la exhibición de anuncios no deseados al abrir la aplicación, de los que se beneficia el desarrollador del malware.

Criptobankers, los nuevos troyanos bancarios móviles

La amenaza potencialmente más dañina que afecta a las monedas virtuales y a los dispositivos móviles es el malware que intenta robar las credenciales de la billetera virtual del usuario haciéndose pasar por una web de criptomonedas.

En octubre, se descubrió el primer caso en Google Play, con un criptobanker con la misma apariencia que la app oficial de la cartera de criptomonedas Poloniex. Una vez descargado, los ciberdelincuentes solicitan a la víctima que introduzca sus claves para, supuestamente, conectarse a su cuenta. Sin embargo, lo que ocurre en realidad es que se redirige a la víctima al site falso `połoniex.com’ (con una «l» falsa) en lugar de «poloniex.com».

Este tipo de malware móvil incluso ha conseguido atravesar las defensas de Apple App Store en diciembre del año pasado. El malware se eliminó poco después de que se informara acerca de su actividad sospechosa, pero sirvió de recordatorio de que ninguna tienda de aplicaciones oficial está a salvo de los criptobankers.

Cómo luchar contra el malware de criptomonedas móvil

Los teléfonos y tabletas inteligentes son fáciles de infectar, suelen estar desprotegidos, permiten lanzar ataques tanto dirigidos como masivos y otorgan a los atacantes un poder con el que antes sólo podían soñar. Como resultado, el malware móvil que se aprovecha del auge de las criptomonedas no sólo es un problema actual, sino que también amenaza con convertirse en uno aún mayor en el futuro.
Con la mayor tasa de captura de amenazas del sector, SandBlast Mobile ofrece protección avanzada contra todo tipo de ataques de malware móvil.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.