Así es cómo algunas apps minan criptomonedas usando tu móvil sin que lo sepas
Así es cómo algunas apps minan criptomonedas usando tu móvil sin que lo sepas

Las criptomonedas entraron con fuerza hace ya bastante tiempocon Bitcoin a la cabeza, siendo ésta la más reconocible de todas y la que más titulares congrega en torno a su servicio. No sólo hablamos de ellas como valor de inversión sino también en el aspecto de la minería, la obtención de estas valiosas monedas digitales que luego pueden venderse para obtener dinero real.

En el caso de la minería, dado que se obtienen mediante procesos informáticos, era lógico que el malware entrase a formar parte de la cadena de ganancias, y desde hace tiempo se detecta código malicioso que utiliza nuestros sistemas, móviles incluidos, para obtener criptomonedas. Ahora Secure List ha elaborado un listado de métodos que utilizan estas apps para lucrarse a nuestra costa. Y no hablamos de banners, que también existen.

Apps falsas y páginas web embebidas

Netflix

Las tiendas de apps para móviles vigilan constantemente que el software que contienen no albergue código malicioso, y en ocasiones la inclusión de este código es tan simple como utilizar una app conocida y falsificarla. Seguro que en muchas ocasiones hemos visto en Google Play muchas aplicaciones que fingen ser las auténticas, y ahora entre estas apps encontramos algunas que minan criptomonedas usando los recursos de nuestro móvil.

Como indican en Secure List, estas aplicaciones falsificadas suplantan la identidad de apps tan conocidas como Instagram, Netflix o Bitmoji, y utilizando el SDK de CoinHive emplean parte del procesamiento de nuestro móvil en minar criptomonedas. Por suerte no son apps que suelan encontrarse en tiendas oficiales sino apks distribuidos en foros y tiendas alternativas, así que estaremos seguros si no acudimos a ellas.

Desde apps falsificadas que se hacen pasar por la original hasta webs embebidas que ejecutan JavaScript para minar criptomonedas

Otro de los sistemas que destacan en Secure List es tan sencillo como ingenioso, a la par que primitivo. Las aplicaciones infectadas con este tipo de código, aunque pueden llegar diseñadas así desde cero, utilizan una página web interna para minar criptomonedas gracias a la ejecución de líneas de código de Javascript.

Los frameworks más habituales en este caso son los de Thunkable, Cordova o Andromo, y se trata de aplicaciones distribuidas frecuentemente a través de tiendas de aplicaciones de terceros. Eso sí, al menos una ha sido detectada ya en Google Play, aunque desde Mountain View no tardaron en eliminarla una vez se recibió la primera denuncia.

Los sistemas se vuelven más sofisticados

VpnEjemplo de código insertado en la app de VPN de Vilny.net

En ocasiones, los propios desarrolladores de las aplicaciones no saben que su código es malicioso, y ello es debido a que la app no está infectada de por sí, sino que emplea un SDK de desarrollo que cuenta con este código en sus entrañas. Así, algunos desarrolladores pueden crear aplicaciones que utilizan librerías que minan criptomonedas sin que ni los usuarios ni los propios devs lleguen a saberlo hasta que se detecta.

En Secure List ponen como ejemplo una librería conocida como Coinge que se ha detectado ya en hasta 23 apps diferentes, todo ello debido a un SDK infectado desde el primer momento. La recomendación, llegados a este punto, es que si somos desarrolladores acudamos únicamente a SDK descargados de los sitios oficiales, y que no utilicemos librerías de las que no estemos seguros al 100%.

Aunque la lista de sistemas para minar criptomonedas continúa, y encontramos este código en aplicaciones para ver fútbol desde el móvil como PlacarTV, que a su vez utiliza un código JavaScript para lograr lucrarse a nuestra costa. O directamente troyanos como Clicker, o Ubsob, o Loapidel que ya hemos hablado en ocasiones anteriores.

A veces los propios desarrolladores no saben que su app está infectada, y es porque usan un SDK que sí lo está

Como vemos, los «hackers» utilizan múltiples sistemas para lograr robarnos parte de la capacidad de procesamiento de los móviles y usarla para sus propios fines. Apps de prevención de incendios infectadas, código insertado en apps para crear redes VPN y mucho más. Y lo peor es que este tipo de código, más allá de gastar más batería de la cuenta, puede llegar a dañar nuestro teléfono.

Así pues, conviene tener cuidado a la hora de instalar aplicaciones de orígenes desconocidos o dudosos, y siempre recomendamos acudir a las tiendas oficiales. Concretamente, a Google Play o las tiendas de los propios fabricantes como Samsung o Huawei. En caso de salir de este círculo, las medidas de seguridad se relajan y nuestro móvil puede acabar minando criptomonedas para otros desde nuestro bolsillo. Y en el peor de los casos, inutilizado.

Las cookies sirven para dar mejor servicio en esta web. Si continúa navegando estará dando su consentimiento para su aceptación y la de nuestra política de cookies (+ info).
Pulse "Aceptar" para hacer desaparecer este aviso. NO ACEPTAR ACEPTAR

Aviso de cookies