Script de criptomineria en google play store

No parece haber un final a la vista para el azote cryptojacking que afecta a todas las facetas de la web en este momento

Si ya no está aburrido de leer otro incidente en el que los delincuentes desplegaron el script en el navegador de Coinhive para minar a Monero detrás de las espaldas de los usuarios, entonces este artículo podría interesarle.

Coinhive encontrado dentro de las aplicaciones Play Store

Un informe de 13 páginas publicado la semana del 5 de febrero por la firma de ciberseguridad del Reino Unido Sophos. Según la compañía, sus ingenieros descubrieron 19 aplicaciones de Android que se cargaron y pusieron a disposición a través de la tienda oficial de Google Play.

Sophos dice que estas aplicaciones estaban cargando en secreto una instancia de la secuencia de comandos de Coinhive sin conocimiento del usuario.

Un análisis de las aplicaciones maliciosas reveló que los autores de la aplicación -que se cree eran la misma persona / grupo- ocultaban el código de minería de Coinhive JavaScript dentro de los archivos HTML en la carpeta de aplicaciones / activos.

El código malicioso se ejecutó cuando el usuario inició las aplicaciones y las aplicaciones abrieron una instancia de navegador WebView (Android simplificada).

En algunos casos, si las aplicaciones no justificaban abrir una ventana del navegador, el componente WebView se ocultaba y el código de minería se ejecutaba en segundo plano.

En otros casos, cuando la aplicación era un lector de noticias o un tutorial, el código de minería de código JavaScript de Coinhive en el navegador se ejecutó a lo largo del contenido legítimo de la aplicación mientras el usuario estaba usando la aplicación.

Una app tenía más de 100,000 usuarios

Sophos descubrió esta técnica con 19 aplicaciones publicadas a través de cuatro cuentas de desarrollador. La mayoría de las aplicaciones apenas llegaron a 100-500 instalaciones, pero se instaló una aplicación (extreme.action.wwe.wrestin) en entre 100,000 y 500,000 dispositivos.

Las aplicaciones se cargaron en Play Store en Navidad y los investigadores de Sophos informaron todas las aplicaciones a Google. Todos se han eliminado de la Play Store oficial en el momento de la redacción.

Aqui teneis la lista de apps infectadas:

  • action.wresling.tips
  • action.wresling.updates
  • action.wresting.updates
  • best.wresling.tips
  • co.stolik.stolik
  • com.aovivonatv.app
  • com.dav.fitsmoke
  • com.learvnteam.game2048
  • com.nubx.NubxMobile
  • com.sceler.hinet
  • com.wrestlingaction
  • extreme.action.wwe.wrestin
  • top.wresling.tips
  • wreslin.action.news
  • wreslin.action.updates
  • wreslin.action.videos
  • wrestin.action.news
  • wrestin.action.tips
  • com.anees.algorithmsanddatastructures

Sophos identificó otras 10 aplicaciones que realizan minería oculta

Esta es otra lista de aplicaciones maliciosas, pero estas no cargaron el minero de Coinhive JavaScript sino que en su lugar incrustó la biblioteca nativa de cpuminer para minar Bitcoin y Litecoin.

  • com.kangaderoo.minersdk
  • com.oxothuk
  • com.aimp.player
  • com.vk.action
  • jur.rassic.book.AOUFJFMXTIRCEYAS
  • com.yrchkor.newwallpapers
  • com.android.sesupdate
  • com.akademgp.ParkourSimulator3DStuntsAndTricks
  • com.rexetstudio.blockstrike
  • izes.ywmauthzwwijb

Sophos apodó a este malware CoinMiner y dice que lo encontró incrustado en 10 aplicaciones disponibles a través del sitio web coandroid.ru, una tienda de aplicaciones de Android de terceros.

Si bien muchos sitios de noticias están sobresaturados con artículos sobre la criptodivisa ilegal, los usuarios deben ser conscientes de que la criptomoneda minera en sus teléfonos inteligentes puede dañar el dispositivo de manera permanente, como lo demostraron los investigadores de Kaspersky el mes pasado cuando descubrieron el malware Loapi para Android .

Pero los usuarios no tienen que instalar aplicaciones atadas con malware en sus dispositivos para verse afectados. El 11 de febrero, los investigadores de seguridad de Malwarebytes anunciaron que descubrieron una campaña publicitaria dirigida a usuarios de Internet que utilizan navegadores móviles Android.

La campaña usó códigos maliciosos ocultos en anuncios para redirigir a los usuarios a sitios donde los delincuentes estaban extrayendo Monero (a través de Coinhive) mientras el usuario intentaba resolver un campo CAPTCHA. El usuario no tenía que instalar una aplicación para verse afectado, y solo navegar por la red era suficiente para verse afectado.

Fecha actualización el 2021-02-13. Fecha publicación el 2018-02-13. Categoría: criptomoneda. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
Scripts de mineria