Minería con cacerolas extranjeras

Desde hace algún tiempo, los dispositivos móviles también se han utilizado sin el conocimiento del propietario para extraer monedas virtuales, lo que se conoce como criptominería.

Usar el dispositivo de otra persona, como una computadora, para beneficio propio es una práctica bien establecida en la delincuencia en línea. Esto va desde redirigir a sitios web para “optimizar” el tráfico hasta infectar dispositivos con ransomware .
La criptominería móvil no es un invento que solo comenzó con el auge de Bitcoin a finales de 2017. Ya informamos sobre el tema hace cuatro años en un artículo de blog aquí. Precisamente debido al hecho de que el dinero criptográfico ha ganado enormemente en importancia y valor en el pasado reciente, la minería a gran escala se ha convertido en un negocio lucrativo. Sin embargo, las llamadas «plataformas de minería» consumen mucha energía, son muy costosas y, por lo tanto, no son interesantes para la mayoría de las personas. Fieles al lema «los animales pequeños también hacen mierda», cada vez más delincuentes también intentan beneficiarse del auge de las monedas virtuales. Para ello, los dispositivos se combinan en una especie de botnet y se utilizan de forma indebida para minar la moneda.

Modelos de ataque en el móvil

Hay varias formas de obtener muchas monedas rápidamente. Una de las formas más fáciles para los delincuentes es usar una aplicación de billetera falsa para robar las billeteras bitcoin de los usuarios (en forma de su clave privada y contraseña o frase de contraseña). En otros casos, se le pide al usuario que cree una nueva billetera y le transfiera sus monedas virtuales, y las monedas se envían a la cuenta del atacante. En ambos casos, el usuario afectado termina sin su dinero criptográfico. Desde un punto de vista puramente técnico, estamos tratando aquí, por un lado, con el phishing clásico (solo a través de la aplicación y no por correo electrónico/sitio web), por otro lado, con una redirección de transacciones como la conocida del malware bancario. 
Sin embargo, los delincuentes también pueden usar dispositivos de terceros para minar con aplicaciones manipuladas adecuadamente. Hay aplicaciones legítimas que operan criptominería, pero a diferencia del malware, los usuarios están informados al respecto. Aunque un teléfono inteligente solo tiene una capacidad de cómputo muy pequeña en comparación con una computadora de minería especialmente diseñada para él, el éxito financiero debe estar asegurado sobre las masas. Con la combinación del poder de cómputo de cientos o miles de teléfonos inteligentes, el atacante tiene capacidades de cómputo bastante impresionantes sin tener que asumir los costos de hardware o electricidad.

La minería de monedas como alternativa a la publicidad, suscripción y paywall

Dado que las criptomonedas a menudo se mencionan en los medios de comunicación en relación con los delitos en línea, algunos usuarios sospechan que las criptomonedas y su extracción serían ilegales. Sin embargo, este no es el caso, incluso hay casos en los que se ofrece criptominería como alternativa a un modelo de pago «clásico». Muchos editores de periódicos y revistas están tratando de trabajar de manera rentable frente a la disminución de la circulación y las ventas de los medios impresos. Por lo tanto, algunas editoriales también ofrecen suscripciones en línea, ya sea por semana, por mes o por una cantidad de artículos leídos. En algunos casos, también se ofrecen opciones «sin publicidad», en las que el visitante que paga ve poca o ninguna publicidad. Para muchos, sin embargo, esto es más bien un elemento disuasorio

Por esta razón, cada vez más operadores de sitios web ofrecen a sus visitantes la alternativa de pagar por el contenido o liberarse de la publicidad con tiempo de cómputo. Durante la duración de la visita al sitio web, la PC del visitante se utiliza en segundo plano para extraer una moneda virtual como Bitcoin o Monero. Si el visitante abandona la página, la minería se detiene automáticamente. Sin embargo, este modelo aún no se ha utilizado en dispositivos móviles. 

Es importante que el usuario tenga la opción aquí y se le informe que la computadora está extrayendo criptomonedas en segundo plano. 

¿Cuáles son los efectos?

Todo esto no suena muy dramático al principio. Después de todo, muchas personas no usan sus teléfonos inteligentes durante todo el día y, a menudo, permanecen sin usar en una bolsa o sobre una mesa durante horas. Sin embargo, los efectos no son solo una batería que se agota más rápido. Eso sería una molestia menor en el mejor de los casos, pero no realmente trágico. Sin embargo, muchas personas no son conscientes de que la minería criptográfica en dispositivos móviles, especialmente cuando funciona con malware, también puede dañar el dispositivo. En el mejor de los casos, la batería simplemente se agota más rápido. Sin embargo, en el peor de los casos, la batería se usa tanto que se hincha y, por lo tanto, daña o destruye el dispositivo. Además, un teléfono inteligente desarrolla una cantidad no despreciable de calor a plena carga, lo que también tiene un impacto negativo en la vida útil del dispositivo. Con todo esto, en general es discutible si la capacidad de cómputo robada de esta manera es lo suficientemente significativa como para ser realmente utilizada de manera rentable. En cualquier caso, la capacidad informática requerida para minar Ethereum o Bitcoins, por ejemplo, supera las capacidades de muchos, si no todos, los teléfonos inteligentes. Los dispositivos más antiguos o los de rangos de precios más bajos no deberían ser adecuados para extraer la mayoría de las monedas. Algunos usuarios calculan que la «ganancia» por año después de deducir los costos de energía es de un solo dígito si usa un dispositivo de la categoría de precio más bajo como punto de referencia. Entonces, para los creadores de aplicaciones de minería móvil, la moneda que se extraerá sería muy importante. Los dos » 

¿Cómo pueden protegerse los propietarios de teléfonos inteligentes?

Los usuarios ya pueden evitar muchos obstáculos siguiendo unos sencillos consejos:
Obtener aplicaciones solo de fuentes oficiales aumenta significativamente la seguridad, ya que Google, por ejemplo, verifica las aplicaciones cargadas en busca de códigos maliciosos. Las aplicaciones sospechosas o maliciosas se eliminan de Play Store muy rápidamente en la mayoría de los casos. Sin embargo, en plataformas que no están bajo el control de Google o de los fabricantes de teléfonos inteligentes y donde no existe un filtrado, el riesgo de obtener una aplicación maliciosa es mucho mayor. En algunas plataformas asiáticas, una de cada cuatro aplicaciones puede clasificarse como dañina o al menos cuestionable.
Las calificaciones en una tienda de aplicaciones también debe ser examinado. Los delincuentes también son conscientes del hecho de que las reseñas positivas son importantes en la decisión de un usuario de instalar una aplicación. Por este motivo, muchas de las aplicaciones maliciosas ya cuentan con valoraciones que, sin embargo, suelen carecer de sentido («¡La mejor aplicación del mundo!»).
A menudo, varios desarrolladores traen la misma aplicación a la tienda de aplicaciones. El logotipo de una aplicación por sí solo, por ejemplo, es absolutamente inadecuado como indicador de autenticidad o fiabilidad.
Además de estos sencillos pasos, los usuarios también deben instalar una solución de seguridad en sus teléfonos inteligentes Android , como G DATA Mobile Internet Security. Este fue votado recientemente como el ganador nuevamente en AV-Test.

Enlace: https://www.gdata.de/blog/2018/04/30648-mobiles-cryptomining Blog de  G DATA Tim Berghoff