{"id":12224,"date":"2017-12-18T02:06:58","date_gmt":"2017-12-18T08:06:58","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12224"},"modified":"2018-12-14T02:36:51","modified_gmt":"2018-12-14T08:36:51","slug":"loapi-trojan","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/loapi-trojan\/12224\/","title":{"rendered":"Loapi: \u00a1este troyano est\u00e1 que arde!"},"content":{"rendered":"<p>Los creadores de virus siguen generando molestias a los propietarios de dispositivos Android. Todos hemos o\u00eddo hablar del robo de datos personales que acabaron en el mercado negro o el dinero que se filtr\u00f3 de tarjetas de cr\u00e9dito. Pero \u00bfy si existiera un troyano que pudiera inhabilitar por completo tu tel\u00e9fono? Pues s\u00ed, <a href=\"https:\/\/securelist.com\/jack-of-all-trades\/83470\/\" target=\"_blank\" rel=\"noopener\">existe<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15025 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/12\/19195048\/loapi-trojan-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h2>C\u00f3mo funciona Loapi, un troyano todoterreno<\/h2>\n<p>Como norma general, Loapi consigue acceder a los <i>smartphones<\/i> cuando un usuario hace click en un <i>banner<\/i> publicitario o descarga una soluci\u00f3n de antivirus falsa o una aplicaci\u00f3n con contenido para adultos. Despu\u00e9s de la instalaci\u00f3n, Loapi solicita derechos de administrador y no acepta un no por respuesta, enviando una notificaci\u00f3n tras otra, hasta que el usuario acaba por rendirse y acepta.<\/p>\n<p>Si el propietario del <i>smartphone<\/i> intenta revocar los derechos de administrador de la aplicaci\u00f3n, el troyano bloquea la pantalla y cierra la ventana de ajustes. Y, si intenta descargar una aplicaci\u00f3n que realmente proteja el dispositivo, como un antivirus de verdad, Loapi la cataloga como <i>malware<\/i> y solicita su desinstalaci\u00f3n. Si el usuario se niega, saldr\u00e1n notificaciones constantemente hasta que este tire la toalla y desinstale la aplicaci\u00f3n.<\/p>\n<div id=\"attachment_15026\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15026\" class=\"wp-image-15026 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/12\/19195125\/loapi-hidden-in-apps-1024x536.jpeg\" alt=\"\" width=\"1024\" height=\"536\"><p id=\"caption-attachment-15026\" class=\"wp-caption-text\">\u00cdconos de aplicaciones falsas donde se camufla Loapi<\/p><\/div>\n<p>Gracias a su estructura modular, Loapi puede cambiar sobre la marcha sus funciones mediante un servidor remoto, instalando o desinstalando los m\u00f3dulos adicionales que le hagan falta. As\u00ed que, \u00bfqu\u00e9 consecuencias puede tener este troyano? Te contamos algunas.<\/p>\n<h3>1. Anuncios no deseados<\/h3>\n<p>Loapi acosa sin cesar al propietario del <i>smartphone<\/i> infectado con <i>banners<\/i> o videos publicitarios. Este m\u00f3dulo del troyano tambi\u00e9n puede descargar e instalar otras aplicaciones, visitar enlaces y abrir p\u00e1ginas en Facebook, Instagram y VKontakte con el fin de aumentar valoraciones positivas.<\/p>\n<h3>2. Suscripciones de pago<\/h3>\n<p>Otro m\u00f3dulo del troyano se dedica a suscribir a los usuarios en servicios de pago. Algunas de estas suscripciones requieren confirmaci\u00f3n a trav\u00e9s de SMS, pero ni siquiera esto consigue frenar a Loapi, ya que cuenta con otro m\u00f3dulo especial que consigue enviar un mensaje de texto al n\u00famero solicitado en secreto. Ambos mensajes, el recibido y el enviado, se borran de forma inmediata.<\/p>\n<h3>3. Ataques DDoS<\/h3>\n<p>El troyano puede llegar a inhabilitar tu tel\u00e9fono por completo y usarlo para realizar <a href=\"https:\/\/securelist.com\/threats\/dos-denial-of-service-attack-glossary\/\" target=\"_blank\" rel=\"noopener\">ataques DDoS<\/a> contra servicios de Internet. Para ello, utiliza un servidor <i>proxy<\/i> incorporado y env\u00eda peticiones HTTP desde el dispositivo infectado.<\/p>\n<h3>4. Miner\u00eda<\/h3>\n<p>Otro uso de Loapi en los <i>smartphones<\/i> es el minado de <i>tokens<\/i> de Monero. Esta operaci\u00f3n puede llegar a sobrecalentar tu dispositivo debido al uso prolongado del procesador a m\u00e1ximo rendimiento. Durante nuestra investigaci\u00f3n, la bater\u00eda del <i>smartphone<\/i> que se us\u00f3 para el experimento se quem\u00f3 48 horas despu\u00e9s de la infecci\u00f3n.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15027 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/12\/19195224\/loapi-battery-overheat-photo.jpg\" alt=\"\" width=\"960\" height=\"600\"><\/p>\n<h3>5. Descargar nuevos m\u00f3dulos<\/h3>\n<p>Pero, sin duda, lo m\u00e1s interesante es que, bajo las \u00f3rdenes de un centro remoto, el <i>malware<\/i> puede descargar nuevos m\u00f3dulos, es decir, adaptarse a cualquier nueva estrategia que formulen sus desarrolladores. Por ejemplo, puede que alg\u00fan d\u00eda llegue a convertirse en un <i>ransomware<\/i>, un <i>spyware<\/i> o un troyano bancario, ya que, en el c\u00f3digo de la versi\u00f3n actual, nuestros expertos descubrieron algunas funciones que todav\u00eda no se han utilizado, pero que, sin duda, se usar\u00e1n en el futuro.<\/p>\n<h2>C\u00f3mo protegerte del troyano Loapi<\/h2>\n<p>Como en la mayor\u00eda de los casos, m\u00e1s vale prevenir que lamentar. Ten en cuenta estas reglas y no caer\u00e1s en la trampa.<\/p>\n<ul>\n<li>Instala \u00fanicamente aplicaciones desde tiendas oficiales. Google Play tiene todo un equipo dedicado a detectar <i>malware<\/i> en los m\u00f3viles. Los troyanos consiguen infiltrarse de forma ocasional en las tiendas oficiales, por ello la posibilidad de encontrarse con uno es mucho m\u00e1s baja que en sitios web sospechosos.<\/li>\n<li>Para m\u00e1s seguridad, inhabilita la instalaci\u00f3n de aplicaciones que provengan de fuentes desconocidas. Para ello, ve a <b>Ajustes<\/b>, <b>Seguridad<\/b> y aseg\u00farate de que <b>Or\u00edgenes desconocidos<\/b> est\u00e9 desactivado.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D-bbWYuOi4aVICaCM7Mnr7g%26pid%3Dsmm%26c%3Dww_kdaily\"><img decoding=\"async\" class=\"size-full wp-image-15028 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/12\/19195310\/kisa-generic-pc-EN1.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<ul>\n<li>No instales lo que no necesites. Como regla general: cuantas menos aplicaciones instales, m\u00e1s seguro ser\u00e1 tu dispositivo.<\/li>\n<li>Hazte con un antivirus fiable y de eficacia probada y analiza peri\u00f3dicamente tu dispositivo. Existen aplicaciones gratuitas, como la versi\u00f3n b\u00e1sica de <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D-bbWYuOi4aVICaCM7Mnr7g%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>, que ofrecen una buena protecci\u00f3n.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Loapi, un nuevo troyano que recluta tu smartphone para realizar ataques DDoS, bombardearlo con anuncios o usarlo para minar criptomonedas.<\/p>\n","protected":false},"author":2484,"featured_media":12225,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,2163,3110,251,3239,3207,1262],"class_list":{"0":"post-12224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-criptomonedas","11":"tag-ddos","12":"tag-loapi","13":"tag-mineros","14":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/loapi-trojan\/12224\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/loapi-trojan\/12017\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/loapi-trojan\/10004\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/loapi-trojan\/14245\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/loapi-trojan\/12461\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/loapi-trojan\/15024\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/loapi-trojan\/14846\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/loapi-trojan\/19382\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/loapi-trojan\/4552\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/loapi-trojan\/20510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/loapi-trojan\/8690\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/loapi-trojan\/9041\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/loapi-trojan\/19061\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/loapi-trojan\/19228\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/loapi-trojan\/19216\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12224"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12224\/revisions"}],"predecessor-version":[{"id":12226,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12224\/revisions\/12226"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12225"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}