{"id":12707,"date":"2018-04-05T17:04:23","date_gmt":"2018-04-05T23:04:23","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12707"},"modified":"2018-04-05T17:04:23","modified_gmt":"2018-04-05T23:04:23","slug":"amenaza-oculta-ciberdelincuentes-esconden-programas-mineros-en-apps-de-futbol-y-vpn","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/amenaza-oculta-ciberdelincuentes-esconden-programas-mineros-en-apps-de-futbol-y-vpn\/12707\/","title":{"rendered":"Amenaza oculta: ciberdelincuentes esconden programas mineros en apps de f\u00fatbol y VPN"},"content":{"rendered":"<p><strong>Los investigadores de Kaspersky Lab han descubierto que cada vez m\u00e1s ciberdelincuentes centran su atenci\u00f3n en software malicioso que extrae criptomonedas a expensas de los dispositivos m\u00f3viles de los usuarios. Estos criminales se vuelven cada vez m\u00e1s codiciosos y ahora no solo usan malware, sino tambi\u00e9n herramientas de riesgo, ocultando propiedades de extracci\u00f3n de datos en aplicaciones populares de f\u00fatbol y de Red Privada Virtual (VPN) para beneficiarse de cientos de miles de v\u00edctimas sin que estos lo sepan.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Los ciberdelincuentes no pod\u00edan pasar por alto un tema de actualidad como la extracci\u00f3n (o miner\u00eda) de criptomonedas para tratar de aumentar sus ganancias. Extraen datos de computadoras, servidores, laptops y dispositivos m\u00f3viles. Sin embargo, no solo usan malware para la extracci\u00f3n. Los expertos de Kaspersky Lab encontraron pruebas que demuestran que los criminales est\u00e1n agregando propiedades de extracci\u00f3n a aplicaciones leg\u00edtimas y las difunden aparentando ser aplicaciones de radiodifusi\u00f3n de f\u00fatbol y de Red Privada Virtual (VPN, por sus siglas en ingl\u00e9s) teniendo a Brasil y Ucrania como las principales v\u00edctimas.<\/p>\n<p>\u00a0<\/p>\n<p>Seg\u00fan datos de Kaspersky Lab, los m\u00e1s populares de estos \u201cmineros leg\u00edtimos\u201d son las aplicaciones relacionadas con el f\u00fatbol. Su funci\u00f3n principal es transmitir videos de f\u00fatbol mientras extraen criptomonedas de manera discreta.<\/p>\n<p>\u00a0<\/p>\n<p>Para esto, los programadores usaron el extractor Coinhive JavaScript. Cuando los usuarios inician la transmisi\u00f3n, la aplicaci\u00f3n abre un archivo HTML con el minero JavaScript incrustado, lo que convierte la potencia del CPU de los visitantes en la criptomoneda Monero para beneficio del autor. Las aplicaciones se distribuyeron a trav\u00e9s de Google Play Store y la m\u00e1s popular de ellas fue bajada alrededor de 100.000 veces. Casi todas (90%) estas descargas se originaron en Brasil.<\/p>\n<p>\u00a0<\/p>\n<p>Las aplicaciones leg\u00edtimas utilizadas para establecer conexiones VPN, se convirtieron en el segundo objetivo para el software malicioso de extracci\u00f3n de datos. Una VPN es una red privada virtual, a trav\u00e9s de la cual los usuarios, por ejemplo, pueden obtener acceso a recursos web, que de otro modo no estar\u00edan disponibles debido a restricciones locales. Kaspersky Lab encontr\u00f3 el extractor Vilny.net, que puede estar al tanto de la carga de la bater\u00eda y temperatura del dispositivo, para obtener dinero con menos riesgo para los dispositivos atacados. Para esto, la aplicaci\u00f3n baja del servidor un ejecutable y lo pone en marcha en segundo plano. Vilny.net fue descargada m\u00e1s de 50.000 veces, principalmente por usuarios en Ucrania y Rusia.<\/p>\n<p>\u00a0<\/p>\n<p>Los productos de Kaspersky Lab detectan con \u00e9xito estas aplicaciones como herramientas de riesgo.<\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><em>\u201cNuestros hallazgos muestran que los autores de programas maliciosos de extracci\u00f3n de datos (mineros) han expandido sus recursos y desarrollado t\u00e1cticas y enfoques para realizar una extracci\u00f3n m\u00e1s eficaz de criptomonedas. Ahora utilizan aplicaciones de tem\u00e1ticas leg\u00edtimas con posibilidades de extracci\u00f3n para alimentar su codicia. De esta manera, pueden capitalizar en cada usuario dos veces; en primer lugar, a trav\u00e9s de una pantalla publicitaria y, en segundo lugar, a trav\u00e9s de una criptoextracci\u00f3n discreta\u201d,<\/em> dijo <strong>Roman Unuchek, investigador de seguridad de Kaspersky Lab.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Los investigadores de Kaspersky Lab aconsejan a los usuarios que cumplan con las siguientes medidas para proteger sus dispositivos y datos privados contra posibles ataques cibern\u00e9ticos:<\/p>\n<ul>\n<li>Desactivar la capacidad de instalar aplicaciones de fuentes que no sean tiendas oficiales<\/li>\n<li>Mantener actualizada la versi\u00f3n del sistema operativo del dispositivo para reducir las vulnerabilidades en el software y reducir el riesgo de ataque.<\/li>\n<li>Solo elija aplicaciones de proveedores confiables, especialmente aquellas que est\u00e1n orientadas a proteger su privacidad cuando est\u00e1n en l\u00ednea (por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/secure-connection\" target=\"_blank\" rel=\"noopener\">VPN<\/a>)<\/li>\n<li>Instalar una soluci\u00f3n de seguridad probada para proteger el dispositivo contra ataques cibern\u00e9ticos<\/li>\n<\/ul>\n<p>Para obtener m\u00e1s informaci\u00f3n sobre el desarrollo de mineros m\u00f3viles, lea nuestra publicaci\u00f3n en Securelist: <a href=\"https:\/\/securelist.lat\/pocket-cryptofarms\/86819\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.lat\/pocket-cryptofarms\/86819\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Kaspersky Lab han descubierto que cada vez m\u00e1s ciberdelincuentes centran su atenci\u00f3n en software malicioso que extrae criptomonedas a expensas de los dispositivos m\u00f3viles de los usuarios. Estos criminales se vuelven cada vez m\u00e1s codiciosos y ahora no solo usan malware, sino tambi\u00e9n herramientas de riesgo, ocultando propiedades de extracci\u00f3n de datos en aplicaciones populares de f\u00fatbol y de Red Privada Virtual (VPN) para beneficiarse de cientos de miles de v\u00edctimas sin que estos lo sepan.<\/p>\n","protected":false},"author":2112,"featured_media":12708,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3109],"class_list":{"0":"post-12707","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-mineria"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/amenaza-oculta-ciberdelincuentes-esconden-programas-mineros-en-apps-de-futbol-y-vpn\/12707\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/mineria\/","name":"Miner\u00eda"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12707"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12707\/revisions"}],"predecessor-version":[{"id":12709,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12707\/revisions\/12709"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12708"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}