Casa > Ciber Noticias > Mineros de criptomonedas en Google Play haciéndose pasar por aplicaciones
CYBER NOTICIAS

Los mineros criptomoneda en Google Play se hacen pasar por aplicaciones

criptomoneda mineros se han infiltrado con éxito en la tienda de Google Play. Los investigadores han encontrado aplicaciones con capacidades maliciosos dirigidos a la minería criptomoneda. Se encontró que las aplicaciones a utilizar JavaScript dinámico de carga en combinación con la inyección de código nativo para la detección de derivación por los proveedores de seguridad.

TrendMicro investigadores han detectado estas aplicaciones como Androidos_JSMiner y Androidos_CPUminer.

Estos no son los primeros casos de mineros criptomoneda orientadas a dispositivos móviles y tiendas de aplicaciones. A antes de tal hallazgo es un pedazo de la minera detectado en 2014, diseñado para extraer Dogecoins y Litecoins para el pago Bitcoin. El software malicioso se denominó Androidos_Kagecoin.

Artículo relacionado: CryptoLoot Coinhive Monero Miner - Cómo quitar de su PC

Androidos_JSMiner: Una mirada más cercana

Ha habido estafas de soporte técnico y sitios web comprometidos desplegados para entregar el minero criptomoneda Coinhive JavaScript. En esta época, los investigadores detectaron dos aplicaciones, parte de la familia de malware Androidos_JSMiner, utilizado para el mismo propósito.

Dos aplicaciones fueron descubiertas – uno supuestamente ayuda a los usuarios rezan el rosario, mientras que el otro proporciona varios descuentos, investigadores explican.

Ambas aplicaciones funcionan de la misma manera. Una vez instalado en un dispositivo, cargan la biblioteca JavaScript desde Coinhive para iniciar la minería con la tecla sitio del hacker.

Si usted tiene este minero ejecuta en el dispositivo, se daría cuenta de que el uso de la CPU es extremadamente alta.

Androidos_CPUMiner: Una mirada más cercana

Estas aplicaciones aprovechan las versiones legítimas de aplicaciones mediante la adición de bibliotecas mineras a ellos. Las aplicaciones legítimas son luego empaquetados de nuevo y se distribuyen a los usuarios.

Los investigadores fueron capaces de esbozar una versión de este malware encontrado en Google Play, disfrazado como una aplicación de fondo de pantalla.

El código de minería más probable es una versión modificada de la biblioteca cpuminer legítima. La versión legítima es sólo hasta 2.5.0, mientras que esta versión usos maliciosos 2.5.1, investigadores señalar.

El código de minería se vende a un archivo de configuración desde un servidor propio del ciberdelincuente (que utiliza un servicio de DNS dinámico) que proporciona información sobre la piscina de la minería a través del protocolo de minería Estrato.

Artículo relacionado: Guía de eliminación rápida Buscador CPU Miner

El equipo de investigación ha identificado 25 muestras de Androidos_CPUMiner.

En conclusión, tales muestras de malware muestran cómo los dispositivos móviles también puede ser explotada para objetivos de la minería criptomoneda, a pesar de la insuficiente rentabilidad de la minería móvil.

También, Los usuarios de Android deben prestar mucha atención a las aplicaciones instaladas, especialmente en caso de degradación en sus dispositivos después de instalar una aplicación.

Las aplicaciones mencionadas en este artículo ya no está disponible en Google Play pero pueden ser reemplazadas rápidamente con otras aplicaciones. Así que estar en la búsqueda!

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo