Salakaval võlts Google'i tõlkerakendus installib krüptokaevandaja 112,000 XNUMX arvutisse

Uued uuringud on leidnud, et krüptokaevandamise pahavara on alates 2019. aastast salakavalalt tunginud sadadesse tuhandetesse arvutitesse üle maailma, maskeerides end sageli seaduslikeks programmideks, nagu Google'i tõlge. 

Ameerika-Iisraeli küberturvalisuse pakkuja Check Point Software Technologies uurimisrühma Check Point Researchi (CPR) esmaspäevases aruandes selgus, et pahavara on sõidavad aastaid radari all, osaliselt tänu selle salakavalale disainile, mis lükkab seadme paigaldamist edasi krüpto mineerimine pahavara nädalaid pärast esmast tarkvara allalaadimist.

Seotud türgi keelt kõneleva tarkvaraarendajaga, kes väidab, et pakub "tasuta ja turvalist tarkvara", tungib pahavara programm personaalarvutitesse populaarsete rakenduste (nt YouTube Music, Google Translate ja Microsoft Translate) võltsitud töölauaversioonide kaudu.

Kui plaanitud toimingumehhanism käivitab pahavara installiprotsessi, läbib see mitme päeva jooksul pidevalt mitu etappi, mis lõpeb varjatud Monero (XMR) krüptokaevandamise operatsioon on käivitamisel.

Küberturvafirma teatas, et Türgis asuv krüptokaevandaja nimega "Nitrokod" on nakatanud masinaid 11 riigis.

CPR-i andmetel olid populaarsetel tarkvara allalaadimissaitidel, nagu Softpedia ja Uptodown, võltsimised saadaval väljaandja nime Nitrokod INC all. 

Mõnda programmi on alla laaditud sadu tuhandeid kordi, näiteks Google'i tõlke võltsitud töölauaversioon Softpedias, millel oli isegi peaaegu tuhat arvustust, mille keskmine tärniskoor oli 9.3 10-st, hoolimata sellest, et Google'il ametlikku töölauda ei olnud. selle programmi versioon.

Check Point Researchi ekraanipilt väidetavast võltsrakendusest

Check Point Software Technologiesi andmetel on rakenduste töölauaversiooni pakkumine pettuse põhiosa.

Enamikul Nitrokod pakutavatest programmidest ei ole töölauaversiooni, mistõttu on võltstarkvara atraktiivne kasutajatele, kes arvavad, et on leidnud programmi, mis pole kusagil mujal saadaval.

Check Point Software'i uuringute asepresidendi Maya Horowitzi sõnul on pahavaraga kaetud võltsingud saadaval ka "lihtsa veebiotsingu abil".

"Minu jaoks on kõige huvitavam tõsiasi, et ründetarkvara on nii populaarne, kuid jäi nii kauaks radari alla."

Kirjutamise seisuga on Nitrokodi jäljendatud Google Translate Desktopi programm endiselt üks peamisi otsingutulemusi.

Disain aitab avastamist vältida

Pahavara on eriti keeruline tuvastada, sest isegi kui kasutaja võltstarkvara käivitab, ei jää nad targemaks, kuna võltsrakendused võivad samuti jäljendada samu funktsioone, mida seaduslik rakendus pakub.

Enamik häkkerite programme on hõlpsasti üles ehitatud ametlikelt veebilehtedelt, kasutades Chromiumi-põhist raamistikku, võimaldades neil levitada pahavaraga koormatud funktsionaalseid programme ilma neid algusest peale arendamata.

Seotud: 8 alatut krüptopettust Twitteris praegu

Siiani on üle saja tuhande inimese Iisraelis, Saksamaal, Ühendkuningriigis, Ameerika Ühendriikides, Sri Lankal, Küprosel, Austraalias, Kreekas, Türgis, Mongoolias ja Poolas langenud pahavara ohvriks.

Horowitzi sõnul võivad mitmed põhilised turvanõuanded riski vähendada, et vältida selle pahavara ja teiste sarnaste pettuste sattumist.

„Hoiduge sarnaste domeenide, veebisaitide õigekirjavigade ja tundmatute meili saatjate eest. Laadige tarkvara alla ainult volitatud, tuntud väljaandjatelt või tarnijatelt ning veenduge, et teie lõpp-punkti turvalisus on ajakohane ja pakub igakülgset kaitset.