El número de infecciones de malware creadas expresamente para vulnerar la seguridad de dispositivos móviles no hace más que crecer. Durante el año 2017, PandaLabs ha analizado y neutralizado un total de 75 millones de ficheros de malware; de entre todas las amenazas, unas de las que están registrando un crecimiento más preocupante son los minadores de criptomonedas en dispositivos móviles.
Tras el virus WannaMine, un “hermano” de WannaCry, que infecta ordenadores, en 2018 veremos cómo este tipo de malware tendrá nuevos ‘hermanos’ y ‘primos’, cuya función es utilizar la CPU de nuestros móviles para enriquecer a bandas de hackers por medio de la minería de datos.
La minería de criptomonedas en teléfonos móviles no es nada nuevo
Ya en 2014 se hizo público que millones de móviles Android habían sido infectados por una serie de apps que rápidamente fueron eliminadas del market place de Google. Sin embargo, la tecnología que utilizan se está perfeccionando cada vez más, hasta el punto de que pueden llegar a pasar desapercibidas para los dueños de los móviles si no cuentan con algún tipo de software de detección.
Sin ir más lejos, ya se han creado aplicaciones legales con las que minar monedas desde teléfonos móviles. Es decir, son apps que se descargan desde Google Play o App Store para ganar dinero por el mero hecho de tener el móvil encendido. Es el caso de Burscoin, una app para minar criptomonedas con el móvil, ya que aprovecha el almacenamiento del dispositivo en vez de su procesador para minar monedas. De esta manera, esta aplicación legal permite que estemos ganando dinero sin que el teléfono tenga que hacer un sobreesfuerzo, evitando así que se recalienten las baterías o se fundan algunos componentes.
Malware integrado en nuestros teléfonos móviles u otros dispositivos como las smart tvs y smartwatches
Sin embargo, lo preocupante es que los hackers puedan emular este tipo de aplicaciones de forma ilícita, integrándola como malware en nuestros teléfonos móviles u otros dispositivos como las smart tvs o los wearables.
De este modo, virus como el recientemente detectado ‘Loapi’, que crea una red con todos los móviles que tiene infectados para minar bitcoins al tiempo que destruye sus baterías por el sobreesfuerzo al que los somete, se volverán más sofisticados. Así, estos virus no despertarán sospechas en sus dueños mientras los piratas perpetran ataques DDoS, añaden publicidad y minan criptomonedas en segundo plano, sin gastar más batería.
Asimismo, hay otros virus que son capaces de propagarse por redes wifi, como el caso del ADB.Miner, un malware que actúa como un gusano en las redes y que se dedica a escanear direcciones IP para hallar dispositivos vulnerables e infectarlos con un software de minado de criptodivisas.
Este malware no solo busca smartphones, sino también televisores inteligentes y decodificadores para infectarlos y luego empezar a minar Monero para su operador. Si los desarrolladores de este virus consiguen que los equipos no se ralenticen, generarán una brecha de seguridad a nivel global muy preocupante.
No se debe tomar el minado de criptomonedas a la ligera
Hace poco la web The Pirate Bay, la mayor página en Internet para descargar torrents, reconoció que estaba utilizando, sin consentimiento, los ordenadores de sus usuarios para minar criptomonedas. Además, los responsables de esta página confesaron que seguirían realizando esta práctica para financiar los costes de la web y para generar beneficios económicos.
Se trata de una práctica que, por desgracia, está muy aceptada por los usuarios de descargas ilegales. Éstos creen que les compensa ceder parte de la potencia de su CPU a cambio de ver películas, series o videojuegos sin tener que pagar. Nada más lejos de la realidad.
“Ningún desconocido en Internet te da nada gratis de forma altruista. Este tipo de páginas hacen creer a sus usuarios que les están dando enlaces para ver películas o descargar videojuegos de forma altruista, mientras lo que están haciendo es infectar sus equipos con todo tipo de malware” advierte Hervé Lambert, Global Retail Product Manager de Panda Security. Por ello “hay que desconfiar de todas estas páginas de descargas ilegales”, añade.
Al permitir que un tercero utilice un ordenador en remoto, se está abriendo una puerta trasera a todo tipo de personas en Internet que podrían utilizar nuestros dispositivos digitales a su antojo. No sólo para minar monedas durante un rato, además podrían estar haciéndolo siempre o incluso podrían tomar el control de nuestro ordenador para robar contraseñas, fotos, documentos personales o suplantar nuestra identidad. Otro de los riesgos es que los hackers podrían dejar malware latente en los dispositivos, esperando a despertar de forma sincronizada con otros miles o inlcusoincluso millones de aparatos, para perpetrar un ataque de denegación de servicio (DDoS por sus siglas en inglés).