{"id":327,"date":"2018-01-03T11:01:39","date_gmt":"2018-01-03T16:01:39","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=327"},"modified":"2018-05-08T17:56:59","modified_gmt":"2018-05-08T17:56:59","slug":"loapi-malware-android","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=327","title":{"rendered":"Loapi: el malware para Android que puede fre\u00edr tu bater\u00eda."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-573\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/android1200x200_14-1.png\" alt=\"\" width=\"200\" height=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/android1200x200_14-1.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/android1200x200_14-1-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/>El sitio de Segurm\u00e1tica ha publicado una alerta de c\u00f3digo maligno que incide en la telefon\u00eda m\u00f3vil\u00a0 que se ha dado en llamar Loapi. A continuaci\u00f3n se reprodude el art\u00edculo tomado del sitio de esta entidad cubana dedicada a la lucha para enfrentar posibles ataques v\u00edricos.<!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Loapi es un malware multiprop\u00f3sito que permitir\u00eda a los atacantes minar la criptodivisa &#8216;Monero&#8217;, lanzar ataques DDoS o suscribir a las v\u00edctimas a servicios de pago.<\/p>\n<p style=\"text-align: justify\">Esta nueva familia fue descubierta por<em> &#8216;Kaspersky Lab&#8217; <\/em>distribuido en forma de aplicaciones leg\u00edtimas:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-559\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/muestras-loapi.jpg\" alt=\"\" width=\"1152\" height=\"603\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/muestras-loapi.jpg 1152w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/muestras-loapi-300x157.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/muestras-loapi-768x402.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/muestras-loapi-1024x536.jpg 1024w\" sizes=\"auto, (max-width: 1152px) 100vw, 1152px\" \/><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Mediante campa\u00f1as de mensajes SMS, publicidad y otras t\u00e9cnicas de spam el virus consigui\u00f3 distribuirse entre un gran n\u00famero de v\u00edctimas.<\/p>\n<h4 class=\"rtejustify\" style=\"text-align: justify\"><strong>Caracter\u00edsticas<\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify\">La arquitectura modular de este malware hace que sea muy vers\u00e1til y permita realizar todo tipo de acciones fraudulentas:<\/p>\n<ul>\n<li class=\"rtejustify\" style=\"text-align: justify\">Minar cripto-monedas.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Mostrar publicidad.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Enviar\/Recibir SMS.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Lanzar ataques DDoS.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Navegar por la web, y suscribir a la v\u00edctima a servicios de pago.<\/li>\n<\/ul>\n<h4 class=\"rtejustify\" style=\"text-align: justify\">Proceso de infecci\u00f3n<\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify\">Tras instalar la aplicaci\u00f3n fraudulenta el malware trata de escalar permisos en el dispositivo, <strong>pidiendo permisos de administrador en bucle hasta que el usuario los acepta<\/strong>. Posteriormente, &#8216;Trojan.AndroidOS.Loapi&#8217;, comprueba si el dispositivo est\u00e1 &#8216;rooteado&#8217; (aunque esta versi\u00f3n no hace uso en ning\u00fan momento de estos privilegios).<\/p>\n<p style=\"text-align: justify\">Despu\u00e9s de obtener los permisos necesarios se esconde en el sistema, bien ocultando el icono en el men\u00fa o <strong>simulando ser una aplicaci\u00f3n de antivirus<\/strong> como la que vemos a continuaci\u00f3n:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-565\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/captura-loapi-app.png\" alt=\"\" width=\"640\" height=\"375\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/captura-loapi-app.png 640w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/captura-loapi-app-300x176.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p style=\"text-align: justify\">El troyano adem\u00e1s <strong>implementa mecanismos para protegerse y evitar ser desinstalado<\/strong>: puede actualizar de forma remota una lista negra de aplicaciones que podr\u00edan suponer una amenaza y enga\u00f1ar al usuario para que sean desinstaladas. Adem\u00e1s de cerrar la ventana de ajustes para evitar que el usuario pueda revocar los permisos.<\/p>\n<p style=\"text-align: justify\">Entre las diferentes acciones que se pueden llevar a cabo con este malware, cabe destacar la opci\u00f3n de minado de cripto-monedas, que <strong>podr\u00eda dejar nuestro dispositivo Android inutilizado debido al uso tan intensivo de CPU<\/strong>.<\/p>\n<p style=\"text-align: justify\">Para evitar este tipo de amenazas se recomienda siempre instalar las aplicaciones del repositorio oficial de Google Play.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.segurmatica.cu\/loapi-el-malware-para-android-que-puede-fre%C3%ADr-tu-bater%C3%ADa\">Segurm\u00e1tica<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El sitio de Segurm\u00e1tica ha publicado una alerta de c\u00f3digo maligno que incide en la telefon\u00eda m\u00f3vil\u00a0 que se ha dado en llamar Loapi. A continuaci\u00f3n se reprodude el art\u00edculo tomado del sitio de esta entidad cubana dedicada a la &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=327\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,10,11,14,24],"tags":[],"class_list":["post-327","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-correo-spam","category-dispositivos-moviles","category-incidentes","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=327"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/327\/revisions"}],"predecessor-version":[{"id":679,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/327\/revisions\/679"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}