Viltus viltus Google tulkotāja lietotne instalē šifrēšanas ieguvēju 112,000 XNUMX datoros

Jauni pētījumi atklājuši, ka kriptoraktuves ļaunprātīga programmatūra kopš 2019. gada ir slepeni iebrukusi simtiem tūkstošu datoru visā pasaulē, bieži maskējoties par likumīgām programmām, piemēram, Google tulkotāju. 

ASV un Izraēlas kiberdrošības nodrošinātāja pētnieku grupas Check Point Research (CPR) pirmdienas ziņojumā Check Point Software Technologies atklāja, ka ļaunprogrammatūra ir bijusi lidošanas gadiem ilgi zem radara, daļēji pateicoties tā mānīgajam dizainam, kas aizkavē ierīces uzstādīšanu kriptogrāfija ļaunprātīgu programmatūru nedēļām pēc sākotnējās programmatūras lejupielādes.

Saistīta ar turku valodā runājošu programmatūras izstrādātāju, kurš apgalvo, ka piedāvā "bezmaksas un drošu programmatūru", ļaunprogrammatūra iekļūst personālajos datoros, izmantojot viltotas populāru lietotņu, piemēram, YouTube Music, Google Translate un Microsoft Translate, darbvirsmas versijas.

Tiklīdz ieplānotais uzdevuma mehānisms aktivizē ļaunprātīgas programmatūras instalēšanas procesu, tas nepārtraukti veic vairākas darbības vairāku dienu laikā, beidzot ar slepenu Monero (XMR) tiek veikta kriptoraktu ieguves operācija.

Kiberdrošības firma paziņoja, ka Turcijā bāzētais kriptogrāfijas ieguvējs ar nosaukumu "Nitrokod" ir inficējis iekārtas 11 valstīs.

Saskaņā ar CPR, populārās programmatūras lejupielādes vietnēs, piemēram, Softpedia un Uptodown, bija pieejami viltojumi ar izdevēja nosaukumu Nitrokod INC. 

Dažas no programmām tika lejupielādētas simtiem tūkstošu reižu, piemēram, viltotā Google tulkotāja darbvirsmas versija vietnē Softpedia, par kuru pat bija gandrīz tūkstotis atsauksmju, ar vidējo atzīmi 9.3 no 10, neskatoties uz to, ka uzņēmumam Google nebija oficiālas darbvirsmas. versija šai programmai.

Ekrānuzņēmums, ko izveidoja Check Point Research, iespējams, viltotai lietotnei

Saskaņā ar Check Point Software Technologies, lietojumprogrammu darbvirsmas versiju piedāvāšana ir galvenā krāpniecības sastāvdaļa.

Lielākajai daļai Nitrokod piedāvāto programmu nav darbvirsmas versijas, tādēļ viltotā programmatūra ir pievilcīga lietotājiem, kuri domā, ka viņi ir atraduši programmu, kas nav pieejama nekur citur.

Saskaņā ar Maija Horovica, Check Point Software pētījumu viceprezidente, ļaunprogrammatūras pārpildītie viltojumi ir pieejami arī “ar vienkāršu meklēšanu tīmeklī”.

"Mani visinteresantākais ir fakts, ka ļaunprātīgā programmatūra ir tik populāra, taču tik ilgi tika novērota."

Rakstīšanas laikā Nitrokod imitētā Google tulkotāja darbvirsmas programma joprojām ir viens no galvenajiem meklēšanas rezultātiem.

Dizains palīdz izvairīties no atklāšanas

Ļaunprātīgo programmatūru ir īpaši sarežģīti noteikt, jo pat tad, kad lietotājs palaiž viltus programmatūru, tā paliek gudrāka, jo viltotās lietotnes var atdarināt tās pašas funkcijas, kuras nodrošina likumīgā lietotne.

Lielākā daļa hakeru programmu ir viegli izveidojamas no oficiālajām tīmekļa lapām, izmantojot uz Chromium balstītu ietvaru, ļaujot tiem izplatīt funkcionālas programmas, kas ir ielādētas ar ļaunprātīgu programmatūru, tās neattīstot no paša sākuma.

Saistītie: 8 viltus kriptovalūtu izkrāpšanas gadījumi vietnē Twitter

Līdz šim vairāk nekā simts tūkstoši cilvēku Izraēlā, Vācijā, Apvienotajā Karalistē, ASV, Šrilankā, Kiprā, Austrālijā, Grieķijā, Turcijā, Mongolijā un Polijā ir kļuvuši par ļaunprātīgas programmatūras upuriem.

Lai izvairītos no šīs ļaunprātīgās programmatūras un citu līdzīgu krāpšanas, Horovics norāda, ka vairāki pamata drošības padomi var palīdzēt samazināt risku.

“Uzmanieties no līdzīgiem domēniem, pareizrakstības kļūdām vietnēs un nepazīstamiem e-pasta sūtītājiem. Lejupielādējiet programmatūru tikai no pilnvarotiem, zināmiem izdevējiem vai pārdevējiem un pārliecinieties, ka jūsu galapunkta drošība ir atjaunināta un nodrošina visaptverošu aizsardzību.