Una nueva amenaza se está propagando rápidamente en los smartphones con sistema operativo Android, el malware obliga a los smartphones a hacer minería de criptomonedas hasta ataques de denegación de servicio (DDos), Loapi es el nombre del software malicioso.

Loapi se está propagando por medio de campañas publicitarias aparentando ser soluciones de antivirus o aplicaciones para adultos, una vez instaladas, las aplicaciones solicitan derechos de administrador e inician comunicación con los servidores de mando y control para instalar módulos adicionales. La arquitectura incluye los siguientes módulos:

Módulo Adware: se usa para exhibir publicidad invasiva en el dispositivo del usuario.
Módulo SMS: utilizado para realizar diversas operaciones con mensajes de texto.
Módulo de rastreador web: se usa para suscribir usuarios a servicios de pago sin que ellos lo sepan. El módulo SMS puede ocultar los mensajes del usuario, responder a ellos según sea necesario y luego eliminar toda la “evidencia”.
Módulo proxy: permite a los atacantes ejecutar solicitudes HTTP en nombre del dispositivo. Estas acciones se pueden emplear para llevar a cabo ataques DDoS.
Módulo minería de Monero: utilizado para generar la criptomoneda Monero (XMR) utilizando los recursos del teléfono.

Loapi tiene la capacidad de protegerse, tan pronto como usted intente revocar los derechos de administrador del dispositivo, el malware bloqueará la pantalla del dispositivo y cerrará la ventana.

Kaspersky Lab también hizo un descubrimiento interesante: las pruebas en un teléfono móvil seleccionado al azar demostraron que el malware genera una carga de trabajo tan pesada en un dispositivo infectado que incluso lo calienta y puede llegar a deformar su batería.

Los investigadores de Kaspersky Lab recomiendan tomar las siguientes medidas:

  • Deshabilitar la capacidad de instalar aplicaciones de fuentes que no sean tiendas de aplicaciones oficiales.
  • Mantener actualizada la versión del sistema operativo de su dispositivo para reducir las vulnerabilidades en el software y reducir el riesgo de ataque.
  • Instalar una solución de seguridad probada a fin de proteger su dispositivo contra el ataque cibernético.

Comentarios