Los investigadores de Kaspersky Lab identificaron un nuevo malware con varios módulos, el cual permite un número casi infinito de funciones maliciosas, desde la minería de criptomonedas (su generación) hasta ataques DDos: Loapi.
PC World en Español | Por: Adolfo Manaure
Este software malicioso ha sido nombrado Loapi y se destaca entre diversos programas maliciosos de Android de una sola función, incluso entre los troyanos bancarios, criptográficos, etc., porque tiene una arquitectura modular compleja que le permite realizar diversas acciones en el dispositivo afectado.
Según Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, los países más afectados por este malware en América Latina son: México, el cual también ocupa el 4to lugar a nivel de ataques registrados por esta familia de malware móvil; Brasil; Chile; Panamá; y Perú.
Actualmente, Loapi se está propagando por medio de campañas publicitarias aparentando ser soluciones de antivirus o aplicaciones para adultos. Una vez instaladas, las aplicaciones solicitan derechos de administrador del dispositivo y discretamente inician comunicación con los servidores de mando y control para instalar módulos adicionales. La arquitectura incluye los siguientes módulos:
- Módulo Adware: se usa para exhibir publicidad invasiva en el dispositivo del usuario.
- Módulo SMS: utilizado para realizar diversas operaciones con mensajes de texto.
- Módulo de rastreador web: se usa para suscribir usuarios a servicios de pago sin que ellos lo sepan. El módulo SMS puede ocultar los mensajes del usuario, responder a ellos según sea necesario y luego eliminar toda la “evidencia”.
- Módulo proxy: permite a los atacantes ejecutar solicitudes HTTP en nombre del dispositivo. Estas acciones se pueden emplear para llevar a cabo ataques DDoS.
- Módulo minería de Monero: utilizado para generar la criptomoneda Monero (XMR) utilizando los recursos del teléfono.
Una vez infectado el móvil, no es fácil eliminar la aplicación y revertir el funcionamiento del dispositivo, pues Loapi tiene la capacidad de protegerse. Tan pronto como usted intente revocar los derechos de administrador del dispositivo, el malware bloqueará la pantalla del dispositivo y cerrará la ventana. Incluso, Loapi puede recibir una lista de aplicaciones que representan un peligro para él desde los servidores de mando y control; a menudo son soluciones de seguridad que intentan eliminar el malware. Si una aplicación instalada o en ejecución está en la lista, el troyano le muestra un mensaje falso que indica que se ha encontrado software malicioso y ofrece a los usuarios la posibilidad de eliminar la aplicación. El mensaje se muestra repetidamente, así que incluso si usted en un inicio se niega a eliminar la aplicación, el mensaje se mostrará una y otra vez hasta que finalmente usted acceda.
Además del método que emplea Loapi para defenderse, la investigación de Kaspersky Lab también ha hecho un descubrimiento interesante: las pruebas en un teléfono móvil seleccionado al azar demostraron que el malware genera una carga de trabajo tan pesada en un dispositivo infectado que incluso lo calienta y puede llegar a deformar su batería. Seguramente los autores del malware no hubieran querido que esto sucediera ya que su objetivo es obtener la mayor cantidad de dinero posible al mantener el malware en ejecución. Pero su falta de atención a la optimización del malware ha derivado en este inesperado “vector de ataque” físico y potencialmente daños graves en los dispositivos de los usuarios.
Pero, ¿cómo puede usted mantenerse a salvo cuando hay anuncios publicitarios por todas partes y muchas aplicaciones aseguran que harán su vida más fácil? ¿Cómo puede evitar usted bajar aquella aplicación que carga un troyano para móviles?
Recomendación de los expertos
Los investigadores de Kaspersky Lab recomiendan tomar las siguientes medidas:
- Deshabilitar la capacidad de instalar aplicaciones de fuentes que no sean tiendas de aplicaciones oficiales
- Mantener actualizada la versión del sistema operativo de su dispositivo para reducir las vulnerabilidades en el software y reducir el riesgo de ataque.
- Instalar una solución de seguridad probada a fin de proteger su dispositivo contra el ataque cibernético