¡Cuidado! Podrías estar siendo víctima de criptoestafadores
Investigadores digitales descubrieron que delincuentes informáticos utilizan aplicaciones descargadas en teléfonos inteligentes de terceros para generar criptomonedas.
Expertos informáticos de Karpersky Lab determinaron recientemente que grupos de ciberdelincuentes, dedicados a la generación de criptodivisas, utilizan aplicaciones gratuitas que pueden descargarse fácilmente en tiendas en línea (como por ejemplo PlayStore) como sistema de producción de divisas electrónicas.
Pero, ¿Cuál es el problema?
Este tipo de minería ilegal se sirve de los teléfonos inteligentes en donde son descargadas las aplicaciones, por lo que los propietarios de los equipos lo único que reciben a cambio es la disminución de las capacidades de sus dispositivos.
Estos terminan recalentándose y agotando su batería en un tiempo menor al estimado, gracias a la discreta criptografía que funciona bajo la fachada de programas que permiten a los usuarios ver partidos de fútbol.
Las aplicaciones, que han sido descargadas más de 150 mil veces principalmente por usuarios de Brasil, Ucrania y Rusia, utilizan además pantallas publicitarias para generar doble beneficio por cada teléfono atacado.
“Nuestros hallazgos muestran que los autores de mineros maliciosos están expandiendo sus recursos y desarrollando sus tácticas y enfoques para realizar una minería de criptomonedas más efectiva. Ahora están utilizando aplicaciones temáticas legítimas con capacidades mineras para alimentar su codicia”, dijo Roman Unuchek, investigador de seguridad de Kaspersky Lab.
Los especialistas de esta empresa experta en seguridad informática también encontraron durante su investigación al minero de Vilny.net, que puede controlar la carga de la batería y la temperatura del dispositivo, para obtener dinero con menos riesgo para el equipo atacado. Para esto, la aplicación descarga un ejecutable del servidor y lo inicia en segundo plano.
Por esta razón recomiendan algunas medidas para proteger nuestros dispositivos y datos privados contra posibles ataques cibernéticos:
- Inhabilite la capacidad de instalar aplicaciones de fuentes que no sean tiendas de aplicaciones oficiales
- Mantenga actualizada la versión del sistema operativo de su dispositivo para reducir las vulnerabilidades en el software y reducir el riesgo de ataque
- Solo elija aplicaciones de proveedores confiables y confiables, especialmente aquellos que están orientados a proteger su privacidad cuando están en línea (por ejemplo, VPN)
- Instale una solución de seguridad probada para proteger su dispositivo del ataque cibernético.
Periodista: Andreína Ramos
5 abril, 2018