Los secuestros llegan a los smartphones

La nueva moda entre los ciberdelincuentes consiste en secuestrar todo tipo de dispositivos móviles, muchas veces el secuestro tiene por fin que el dispositivo móvil, sin conocimiento de su usuario, comience a minar

Secuestrar ordenadores o sistemas informáticos empieza a no estar de moda. Lo que ahora pega verdaderamente es secuestrar teléfonos móviles.

Y muchas veces el secuestro no es para pedir un rescate, sino para utilizar la capacidad de proceso del smartphone para minar criptomonedas, para que el costoso proceso les salga prácticamente gratis.

Señales de minado

Nuestro smartphone puede ser objeto de secuestro por parte de los piratas informáticos para minado de criptomonedas siempre deja pista.

Si nuestro smartphone se recaliente mucho sin ser usado, su funcionamiento se ralentiza o le cuesta mucho cargar sitios web pueden ser indicios de que nuestro teléfono inteligente está comprometido.

A ese tipo de piratería informática se lo denomina criptosecuestro y se basa en que los piratas informáticos «secuestran» el smartphone para el minado de criptomonedas.

Se utiliza la potencia del procesador del smartphone para resolver los algoritmos matemáticos que permiten hacerse con unidades de diferentes criptomonedas.

El ahorro para los ciberdelincuentes en infraestructura informática y costes de luz son importantísimos por lo que este delito informático está muy en boga.

Cadena de bloques

Es en lo que se basan las criptomonedas y consiste en que los diferentes «mineros» compiten entre sí por resolver los algoritmos matemáticos que permiten hacerse con la criptomoneda, que bien puede ser el Bitcoin.

Por lo general las «granjas» de minado de criptomonedas hacen necesario la tenencia de servidores de red muy potentes y además las facturas en electricidad son muy elevadas.

Con el criptosecuestro se externaliza la producción de criptomonedas y el gasto de energía eléctrica y tiempo de proceso del microprocesador corre por cuenta del propietario del teléfono que ha sido secuestrado.

Aprovecharse de las vulnerabilidades de aplicaciones

Los secuestros de smartphone se suelen de producir de diversas maneras, una de ellas es explotando vulnerabilidades que tienen las aplicaciones instaladas en el teléfono móvil.

En ese tipo de secuestros la víctima no realiza ningún comportamiento para provocar la «infección» de teléfono móvil.

En estos casos, a partir de la aplicación los ciberdelincuentes instalan otro tipo de aplicaciones para que el smartphone mine criptomoneda, que luego sigilosamente es transferida a una cuenta de los piratas informáticos.

Una de estas aplicaciones era CamScanner, que permite escanear documentos con el teléfono móvil y generar con el resultado archivos PDF.

En teoría, se trataba de una aplicación segura ya que había sido revisada por Google Play, la tienda de aplicaciones de Google y que contaba con más de 100 millones de descargas de la citada tienda electrónica.

Acceso a sitios web maliciosos

Es otra de las vías de infección, y se produce en el acceso a sitios web que son propiedad de los cibercriminales.

En este caso se pueda dar la situación que el usuario de internet, sin saberlo, está minando criptomoneda el tiempo que se encuentra visitando el sitio web.

También se puede dar la situación de que desde el sitio se descargue código malicioso que tenga minando al ordenador infectado mientras este se encuentre conectado a la corriente eléctrica.

Multiplataforma

En principio, el secuestro de nuestro equipo no está circunscrito a determinados dispositivos, como puedan ser ordenadores de sobremesa o portátiles.

Cualquier dispositivo, también una tableta o un smartphone se pueden ver infectados y comenzar, de manera opaca para el propietario, a minar criptomonedas para los piratas informáticos.

El objetivo una vez que el dispositivo ha sido infectado, es hacerse con el control del microprocesador y de la tarjeta gráfica, los elementos esenciales para minar las criptomonedas.

En el caso de dispositivos informáticos, los propietarios de los ordenadores secuestrados rápidamente se dan cuenta de que algo no anda bien debido a que la factura eléctrica aumenta de manera desproporcionada.

Señales de alarma

Aunque ya las hemos mencionado, conviene repetirlas porque si varias de ellas suceden concurrentemente es muy probable que hayan secuestrado nuestros dispositivos.

Estas señales son que nuestro dispositivo se ralentiza, se calienta excesivamente, las aplicaciones se «cuelgan», o la factura de la luz ha subido de manera injustificada.

Una vez que tengamos fundadas sospechas de que se ha producido la infección el primer paso es utilizar el antivirus que tengamos instalado en el dispositivo.

Una vez detectada la amenaza no será suficiente ni la desinfección que realice el antivirus ni desinstalar la aplicación, ya que será el momento de ponernos en manos de un experto.

En el caso de España, el INCIBE – el Instituto Nacional de Ciberseguridad – cuenta con un teléfono gratuito, el 017, donde es posible hablar con expertos que nos podrán solucionar nuestro problema.

Prevenir antes que curar

Tal como dice el dicho popular, mejor prevenir que curar, por lo que existen un conjunto de buenas prácticas que podemos desarrollar como usuario de dispositivos que nos evitarán que nuestros ordenadores sean secuestrados.

En el caso de los navegadores más populares, existen un buen número de plug ins que van a evitar que nos instalen cualquier tipo de código malicioso.

Por otro lado, es conveniente tener instalado un antivirus y un antimalware, y aunque los hay de pago también hay varios tipos de ese tipo de herramientas que son gratuitas y no por ello dejan de ser muy potentes.

También hay que tener en cuenta que muchas de esos virus que secuestran dispositivos están programadas en el lenguaje de programación JavaScript y que también existen aplicaciones que evitan que ese código «corra» en nuestra máquina.

Para casi nada bueno

Desde sus inicios, las criptomonedas han tenido un trasfondo turbio, de hecho, a día de hoy no se conoce a ciencia cierta quien ha sido el creador de la criptomoneda más famosa, nos referimos al Bitcoin.

Además, muchas actividades delictivas, como el tráfico de drogas, armas y personas han encontrado en las criptomonedas un aliado para no dejar rastro de sus transacciones, muchas de las cuales ocurren en la web oscura.

Y si hablamos de cibersecuestros, lo más habitual, cuando se secuestra y se cifra la información de una empresa es que el rescate se exija en criptomonedas, remitiendo el pago a un monedero que se encuentre en la dark web.

Fuente – EL PAÍS

Imagen – pixabay / Tim Green / Graham Finney / Microsiervos / Brett Jordan / Blake Patterson / Josh Beasley / ph / Dark day

Publicado por Gonzalo Sánchez del Pozo

Sobre todo apasionado: de las letras, de los paisajes, de los lugares insondables, de las historias, de los personajes, de las situaciones, de los mares, de las montañas. Nómada, como cantaba Franco Batiatto, "que busca los ángulos de la tranquilidad, en las nieblas del norte, en los tumultos civilizados, entre los claros oscuros y la monotonía de los días que pasan".

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: