Desde noviembre del 2017 muchos medios de comunicación comenzaron a hacer mención de que un nuevo virus llamado Loapi ha afectado a millones de dispositivos Android, siendo Latinoamérica una de las regiones más afectadas.
Si bien no puedo asegurar que estadísticamente las cifras sean muy altas (basado en comunicación con otros usuarios que probamos directamente esta clase de virus para verificar su capacidad y la frecuencia con la que sucede) sí puede asegurarse que su accionar es bastante peligroso e incluso poco habitual a la mayoría de virus ya que en esta ocasión puede dañar físicamente a nuestro smartphone, algo que pocas veces se ha visto en malware encargados de obtener ganancias a través de un control remoto del dispositivo.
¿Qué es exactamente lo que hace? Por un lado puede considerarse una maravilla del malware multifuncional, ya que es capaz de realizar funciones distintas en caso de que no sea viable obtener ganancias por un medio específico, es decir puede tener acceso a tus mensajes SMS para suscribirte a servicios premium mensuales con cargo a tu saldo o factura mensual, puede servir como incubadora para minar criptomonedas para lo que requeriría una cantidad considerable de dispostivos infectados, también es capaz de realizar ataques DDoS creando tráfico artificial para disminuir la cantidad de visitantes reales a un sitio web y también puede admitir la inclusión de publicidad digital en cantidades excesivas.
¿Cómo puede hacer todo esto? Es simple, este virus requiere de los permisos de administrador (que usualmente el propio usuario otorga voluntariamente, sin tenerlo completamente claro) y en ocasiones es capaz de ejecutar algunas funciones de superusuario.
¿Cómo afecta físicamente un equipo? La velocidad a la que el procesador es sometida suele superar los límites de tolerancia de tu smartphone, dañando en poco tiempo su batería e incluso se han reportado numerosos casos donde esta llega a deformarse o quemarse quedando totalmente inservible el dispositivo en su totalidad. Esto suele suceder con la intención de acelerar el proceso de minado de criptomonedas.
Pero ¿debemos caer en un pánico total y dar por perdido nuestro equipo? Evidentemente no, ya que la prevención debe ser el factor prioritario en la Cibercriminología.
¿Qué recomendaciones podemos seguir para disminuir las probabilidades de recibir este malware? La afirmación inicial es que este es contenido dentro de una APK (un archivo empaquetado, el cual sirve para instalar componentes en android) los cuales se encuentran la mayoría de veces en sitios fuera de la tienda oficial de aplicaciones (playstore). Todo esto significa que nosotros instalamos el virus de manera voluntaria (aunque claro, esperando recibir algo totalmente distinto).
Esto no significa que no haya probabilidad de infectarse desde la propia store oficial, ya que se han detectado que el código malicioso viene dentro de algunas aplicaciones, con la enorme ventaja de que pueden ser denunciadas y retiradas posteriormente por algún administrador de la misma. Por ello es recomendable además de mantener nuestro sistema operativo con la versión de actualización más reciente NO DESCARGAR APKs externas, especialmente se ha detectado que son aquellas con fines de visualización de pornografía o de antivirus, en el caso de descargar apps desde la tienda oficial se deben verificar las reseñas (especialmente las negativas) y la cantidad de veces que se ha descargado. Aunque esto tiene un punto débil y será explicado en otra entrada.
Mientras tanto se ha hecho la advertencia de la dinámica de cibercriminalidad que está evolucionando dentro de los smartphone, no existe mejor forma de disminuir los cibercrímenes que a través de la información a los usuarios finales.