Advierten sobre el peligro de ver partidos de fútbol gratis desde el celular o la tablet
Lo reveló una investigación de la empresa rusa de seguridad informática Kaspersky.
Aseguran que un código malicioso está incrustado en varias aplicaciones gratuitas para ver fútbol desde el celular o la tableta.
Clarín
Las aplicaciones móviles que transmiten partidos de fútbol son, por su popularidad, un preciado objetivo de los ciberatacantes. Una investigación reciente reveló que varias de ellas esconden un código malicioso llamado "Coinhive", ni más ni menos que un malware (virus informático) que utiliza el poder de procesamiento del teléfono para "acuñar" una criptomoneda.
Estas aplicaciones ilegales (cuya cantidad no se especificó) estaban disponibles en Google Play, la tienda de descarga para los dispositivos con el sistema operativo Android. Y solo la más popular de ellas tuvo alrededor de 100.000 descargas, la gran mayoría (el 90 por ciento) en Brasil, según el informe de la empresa rusa de seguridad informática Kaspersky.
Esto significa que mientras algunas personas miraban partidos de fútbol (en sus nombres a menudo se encuentra la marca PlacarTV o similar), el código Coinhive incrustado allí de forma secreta se aprovechaba de los smartphones o tablets para "acuñar" Monero, una criptomoneda que se caracteriza por el anonimato que brinda a quien la usa.
Se trata de un malware que no "roba" otra cosa más que el poder de cómputo de un equipo, una situación que puede advertirse porque el teléfono afectado empieza a funcionar lento o se recalienta.
Además de las aplicaciones de fútbol, los ciberdelincuentes buscaron otro objetivo para llevar a cabo su proceso de infección: las conexiones VPN, o redes privadas virtuales, que se caracterizan por brindar una capa de anonimato a la hora de navegar.
Lo que hicieron los cibercriminales, según Kaspersky, es atacar las aplicaciones legítimas utilizadas para establecer conexiones VPN y darle rienda suelta a su "software malicioso de extracción de datos".
En particular, usaron Vilny.net, una app descargada más de 50.000 veces, principalmente en Ucrania y Rusia.
Recomendaciones
Ante estas amenazas, los investigadores aconsejan desactivar la capacidad de instalar aplicaciones de fuentes que no sean tiendas oficiales.
A su vez, recomiendan mantener actualizada la versión del sistema operativo del dispositivo para reducir las vulnerabilidades en el software y reducir el riesgo de ataque.
Por último, dijeron que es importante elegir solo aplicaciones de proveedores confiables, especialmente aquellas que están orientadas a proteger su privacidad cuando están online.
Aseguran que un código malicioso está incrustado en varias aplicaciones gratuitas para ver fútbol desde el celular o la tableta.
Clarín
Las aplicaciones móviles que transmiten partidos de fútbol son, por su popularidad, un preciado objetivo de los ciberatacantes. Una investigación reciente reveló que varias de ellas esconden un código malicioso llamado "Coinhive", ni más ni menos que un malware (virus informático) que utiliza el poder de procesamiento del teléfono para "acuñar" una criptomoneda.
Estas aplicaciones ilegales (cuya cantidad no se especificó) estaban disponibles en Google Play, la tienda de descarga para los dispositivos con el sistema operativo Android. Y solo la más popular de ellas tuvo alrededor de 100.000 descargas, la gran mayoría (el 90 por ciento) en Brasil, según el informe de la empresa rusa de seguridad informática Kaspersky.
Esto significa que mientras algunas personas miraban partidos de fútbol (en sus nombres a menudo se encuentra la marca PlacarTV o similar), el código Coinhive incrustado allí de forma secreta se aprovechaba de los smartphones o tablets para "acuñar" Monero, una criptomoneda que se caracteriza por el anonimato que brinda a quien la usa.
Se trata de un malware que no "roba" otra cosa más que el poder de cómputo de un equipo, una situación que puede advertirse porque el teléfono afectado empieza a funcionar lento o se recalienta.
Además de las aplicaciones de fútbol, los ciberdelincuentes buscaron otro objetivo para llevar a cabo su proceso de infección: las conexiones VPN, o redes privadas virtuales, que se caracterizan por brindar una capa de anonimato a la hora de navegar.
Lo que hicieron los cibercriminales, según Kaspersky, es atacar las aplicaciones legítimas utilizadas para establecer conexiones VPN y darle rienda suelta a su "software malicioso de extracción de datos".
En particular, usaron Vilny.net, una app descargada más de 50.000 veces, principalmente en Ucrania y Rusia.
Recomendaciones
Ante estas amenazas, los investigadores aconsejan desactivar la capacidad de instalar aplicaciones de fuentes que no sean tiendas oficiales.
A su vez, recomiendan mantener actualizada la versión del sistema operativo del dispositivo para reducir las vulnerabilidades en el software y reducir el riesgo de ataque.
Por último, dijeron que es importante elegir solo aplicaciones de proveedores confiables, especialmente aquellas que están orientadas a proteger su privacidad cuando están online.