Panorámica de oro virtual: Uso del equipo de otras personas

Desde hace bastante tiempo, los actores criminales han estado utilizando dispositivos móviles para la minería, sin el conocimiento o consentimiento del usuario.

Es una práctica común en el ámbito de los delitos relacionados con Internet usar el dispositivo de otras personas para obtener ganancias. La gama de actividades se extiende desde «optimizar» el número de visitantes de un determinado sitio web hasta infectar dispositivos con ransomware. La criptominería móvil no es un invento nuevo al que solo dio lugar el auge de Bitcoin de finales de 2017. Hemos estado escribiendo sobre este tema desde hace cuatro años. Es más una cuestión de subirse al carro de la banda para beneficiarse del reciente aumento de la popularidad y el valor de esas criptomonedas. La minería a gran escala se ha convertido en un asunto rentable. Sin embargo, las plataformas mineras dedicadas de alta potencia capaces de extraer grandes cantidades de monedas virtuales son caras y requieren grandes cantidades de electricidad, lo que las hace inalcanzables para la mayoría de las personas. Siguiendo el dicho de que «cada pequeña gota hace un océano poderoso», los criminales tratan de asegurar su parte del pastel. Para lograr esto, conectan un gran número de dispositivos en una especie de red de bots y los hacen minar criptomonedas.

¿Tu teléfono inteligente está minando monedas para otra persona? (Ilustración)

Modelos de amenazas para dispositivos móviles

Hay varios métodos empleados por los delincuentes para extraer tantas monedas como sea posible en el menor tiempo posible. Uno de los métodos más fáciles y obvios es cargar una aplicación de billetera falsa en una tienda de aplicaciones de su elección. Al instalar una aplicación de este tipo, la billetera del usuario es robada al tomar contraseñas y frases de contraseña. En otros casos, se le pide al usuario que cree una nueva billetera y transfiera sus monedas allí. En lugar de una nueva billetera, las monedas se envían a la billetera del atacante. En ambos casos, el usuario termina perdiendo su dinero criptográfico. Técnicamente, esos enfoques no son más que una versión mejorada de phishing (usar una aplicación en lugar de un sitio web o correo electrónico), así como redirigir transacciones, similar a lo que el malware bancario ha estado haciendo durante mucho tiempo.

Los delincuentes también pueden usar aplicaciones manipuladas para usar los dispositivos de otras personas para extraer monedas. También hay aplicaciones legítimas que hacen eso, pero la principal diferencia es que en la aplicación legítima el usuario consiente la minería y es informado sobre las acciones, mientras que una aplicación manipulada no lo hace. A pesar de que un teléfono inteligente individual solo tiene una cantidad relativamente pequeña de potencia informática, hay fuerza en los números cuando se trata de generar ganancias. Al combinar cientos o incluso miles de teléfonos inteligentes, los actores pueden aumentar una cantidad considerable de potencia informática, sin tener que preocuparse por los costos de hardware o las facturas de electricidad.

Efectos y consecuencias

Todo esto no suena particularmente dramático. Después de todo, la mayoría de los teléfonos inteligentes no se usan durante todo el día. A menudo se colocan sin usar en bolsas, bolsillos o en una mesa. La única consecuencia obvia parece ser que la batería se agota más rápido. Si este fuera el único efecto potencial, no sería más que una molestia menor. Sin embargo, muchos no son conscientes de que la criptominería, especialmente cuando se realiza mediante malware, puede provocar daños permanentes en un dispositivo. En el mejor de los casos, solo tiene una batería que se agota más rápido. En el peor de los casos, la batería se somete a una tensión severa que incluso puede provocar que se hinche y destruya el dispositivo. Además, un teléfono inteligente también experimenta un estrés térmico significativo cuando está bajo una carga alta permanente, lo que puede tener un impacto negativo en la vida útil del dispositivo.

Lo que tampoco debe olvidarse es el hecho de que incluso se puede argumentar que la capacidad de cómputo de los dispositivos móviles no es lo suficientemente alta como para producir realmente cualquier ganancia. La potencia de cálculo requerida para extraer criptomonedas polulares como Bitcoin o Ethereum está definitivamente más allá de las capacidades de muchos, si no todos los teléfonos inteligentes. Es probable que los dispositivos más antiguos o los modelos de nivel inferior no sean utilizables para extraer esas monedas en absoluto. Algunos usuarios calcularon que la ganancia anual (costos de electricidad ya tenidos en cuenta) de un dispositivo de gama baja está en el rango bajo de un solo dígito. Teniendo esto en cuenta, la cuestión de qué moneda quieren minar los delincuentes se vuelve esencial. Las criptomonedas «clásicas» como Bitcoin y Ethereum caen fuera de esta ecuación, por las razones descritas anteriormente. Esto solo deja monedas que (a mediados de abril de 2018) apenas están comenzando y aún no están generalizadas, como Charnacoin.

Cómo los usuarios de teléfonos inteligentes pueden protegerse

Muchas trampas se pueden evitar fácilmente siguiendo algunas pautas simples:

Obtener aplicaciones de fuentes oficiales solo puede aumentar significativamente la seguridad, porque tanto Google como Apple monitorean las aplicaciones cargadas en busca de código malicioso. Las aplicaciones y el malware de Suspicios generalmente se eliminan de las plataformas oficiales con relativa rapidez. Las plataformas de terceros que tienen poca o ninguna regulación albergan un riesgo mucho mayor de ser víctimas de una aplicación maliciosa. En algunos países asiáticos, hasta una de cada cuatro aplicaciones es maliciosa o al menos cuestionable.

También vale la pena echar un vistazo a las reseñas que ha recibido una aplicación. Los delincuentes son, por supuesto, conscientes del hecho de que las reseñas positivas son un factor importante en el proceso de toma de decisiones de un usuario para descargar una aplicación. Por lo tanto, muchas aplicaciones maliciosas tienen alguna revisión positiva, a pesar de que son bastante anodinas («¡La mejor aplicación del mundo!»).

Las aplicaciones maliciosas también se cargan a menudo en varias cuentas de desarrollador. Esto hace que el logotipo de una aplicación no sea adecuado como

indicador de la autenticidad o inocuidad de una aplicación. Además de estos sencillos pasos, los usuarios también deben instalar una solución de seguridad en sus teléfonos inteligentes Android, como G DATA Mobile InternetSecurity,que recientemente recibió las mejores calificaciones de AV-Test nuevamente.

La minería como alternativa a los anuncios, muros de pago y suscripciones

A la luz del hecho de que a menudo se habla de las criptomonedas en relación con el crimen en línea, algunas personas tienen la impresión de que tanto ellas como la minería para ellas es ilegal. Este no es el caso. Hay usos legítimos en los que la criptominería se ofrece como una alternativa a un modelo de pago «clásico». Muchos editores de revistas y periódicos tienen una fuerte motivación para seguir siendo rentables en tiempos de disminución de las ediciones impresas. Por lo tanto, ofrecen suscripciones en línea, ya sea basadas en una base semanal o mensual o para un número predeterminado de artículos. En algunos casos, ofrecen a los clientes una opción «sin anuncios» en la que un cliente no ve anuncios o significativamente menos. Sin embargo, muchos son disuadidos por cualquier muro de pago que las compañías editoriales pongan. Por esta razón, algunos operadores de sitios web ofrecen a los clientes pagar por el contenido o una experiencia sin anuncio compartiendo el rendimiento del procesador. durante la duración de su estadía en el sitio web, la PC se utiliza para extraer una criptomoneda como Bitcoin o Ethereum en segundo plano. La minería se detiene tan pronto como el usuario abandona el sitio web. En dispositivos móviles, sin embargo, este modelo aún no ha visto ningún uso.

La diferencia importante es: a diferencia del malware, el usuario tiene una opción y toma una decisión informada sobre dejar que su PC extraa monedas en segundo plano.

Enlace:Panorámica de oro virtual: usar el equipo de otras personas | G DATOS (gdatasoftware.com) Blog de GDATA Tim Berghoff