Publi

La compañía de tecnología de software y hardware de Microsoft ha eliminado 8 aplicaciones malintencionadas de criptografía maliciosa de Microsoft Store. Esto fue después de que el equipo de Symantic notificó a la empresa la existencia de las aplicaciones gratuitas que utilizaban el poder de la CPU del usuario para explotar Monero (XMR). Symantic notificó a Microsoft de las aplicaciones maliciosas el 17 de enero. La eliminación de las aplicaciones se confirmó a través de una publicación de blog anterior a hoy que decía lo siguiente:

Publicidad

El 17 de enero de [Symantic] descubrió varias aplicaciones potencialmente no deseadas (PUA) en la tienda de Microsoft que utilizan subrepticiamente el poder de CPU de la víctima para explotar la criptomoneda. Informamos estas aplicaciones a Microsoft y posteriormente las retiraron de su tienda.

Ocultos a plena vista

La publicación del blog continuó explicando que las aplicaciones incluían aquellas para tutorial de optimización de computadoras y baterías, búsqueda en Internet, navegadores web y visualización y descarga de videos. Las 8 aplicaciones provinieron de tres desarrolladores: DigiDream, 1clean y Findoo. Symantic continuó postulando que los tres desarrolladores probablemente estén vinculados a la misma persona / grupo. Las aplicaciones se publicaron entre abril y diciembre de 2018.

Las ocho aplicaciones incluyen:

  • Búsqueda rápida Lite
  • Optimizador de masa (Tutoriales)
  • Navegador VPN +
  • Descargador de videos de YouTube
  • Clean Master + (Tutoriales)
  • FastTube
  • Navegador findoo
  • Búsqueda móvil y de escritorio de Findoo

A pesar de que las aplicaciones están disponibles por un corto período de tiempo, un número significativo de usuarios podría haberlas descargado. Es posible que los usuarios hayan sido atraídos a instalarlos a través de la lista de aplicaciones gratuitas más importantes de Microsoft Store o buscando aplicaciones que brinden un determinado tipo de servicio. Las aplicaciones también habían recibido 1,900 clasificaciones que podrían haber agregado a su legitimidad para la descarga.

Utilizando la CPU para minar monero

Symantic resumió cómo las aplicaciones lograron acceder a las máquinas para explotar Monero.

Tan pronto como se descargan y lanzan las aplicaciones, obtienen una biblioteca de JavaScript de extracción de monedas al activar el Administrador de etiquetas de Google (GTM) en sus servidores de dominio.

La secuencia de comandos de minería se activa y comienza a usar la mayoría de los ciclos de CPU de la computadora para extraer Monero para los operadores. Aunque estas aplicaciones parecen proporcionar políticas de privacidad, no se menciona la extracción de monedas en sus descripciones en la tienda de aplicaciones.

¿Qué piensas sobre la proliferación de aplicaciones maliciosas que terminan en computadoras y teléfonos inteligentes con conexión criptográfica? ¿Cómo se puede aprovechar esta innovación para el mayor bien de la industria de la criptografía y la cadena de bloques? Por favor comparta sus ideas en la sección de comentarios a continuación.

[Feature image courtesy of Unsplash.com]

Este artículo no pretende dar consejos financieros. Cualquier opinión adicional en este documento es exclusivamente del autor y no representa la opinión de CriptoPasion ni de ninguno de sus otros escritores. Realice su propia investigación antes de invertir en cualquiera de las numerosas criptomonedas disponibles. Gracias.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.