Лажна апликација Гоогле преводилац инсталира крипто рудар на 112,000 рачунара

Злонамерни софтвер за рударење криптовалута прикривено напада стотине хиљада рачунара широм света од 2019. године, често се маскирајући као легитимни програми као што је Гоогле Транслате, показало је ново истраживање. 

У извештају од понедељка компаније Цхецк Поинт Ресеарцх (ЦПР), истраживачког тима за америчко-израелски провајдер сајбер безбедности, Цхецк Поинт Софтваре Тецхнологиес је открио да је малвер био летећи годинама испод радара, делимично захваљујући свом подмуклом дизајну који одлаже инсталирање крипто мининг малвер недељама након почетног преузимања софтвера.

Повезан са програмером софтвера са турским језиком који тврди да нуди „бесплатан и безбедан софтвер“, програм малвера напада рачунаре преко фалсификованих десктоп верзија популарних апликација као што су ИоуТубе Мусиц, Гоогле Транслате и Мицрософт Транслате.

Једном када механизам планираног задатка покрене процес инсталације злонамерног софтвера, он стално пролази кроз неколико корака током неколико дана, завршавајући прикривеним Монеро (КСМР) операција крипто рударења се поставља.

Компанија за сајбер безбедност саопштила је да је крипто рудар са седиштем у Турској под називом „Нитрокод“ заразио машине у 11 земаља.

Према ЦПР-у, популарни сајтови за преузимање софтвера као што су Софтпедиа и Уптодовн имали су фалсификата доступне под именом Нитрокод ИНЦ. 

Неки од програма су преузети стотине хиљада пута, као што је лажна десктоп верзија Гоогле Транслате-а на Софтпедији, која је чак имала скоро хиљаду рецензија, са просечном оценом 9.3 од 10, упркос томе што Гоогле нема званични десктоп верзија за тај програм.

Снимак екрана компаније Цхецк Поинт Ресеарцх наводне лажне апликације

Према Цхецк Поинт Софтваре Тецхнологиес, ​​понуда десктоп верзије апликација је кључни део преваре.

Већина програма које нуди Нитрокод нема верзију за десктоп рачунаре, што чини фалсификовани софтвер привлачним корисницима који мисле да су пронашли програм недоступан нигде другде.

Према Маји Хоровиц, потпредседници истраживања у компанији Цхецк Поинт Софтваре, лажни софтвери прожети злонамерним софтвером су такође доступни „једноставном веб претрагом“.

„Оно што ми је најзанимљивије је чињеница да је злонамерни софтвер толико популаран, али је тако дуго био испод радара.“

Од тренутка писања, Нитрокодов имитацијски програм Гоогле Транслате Десктоп остаје један од главних резултата претраге.

Дизајн помаже да се избегне откривање

Малвер је посебно тешко открити, јер чак и када корисник покрене лажни софтвер, он не остаје ништа мудрији јер лажне апликације такође могу опонашати исте функције које пружа легитимна апликација.

Већина хакерских програма се лако гради са званичних веб страница користећи оквир заснован на Цхромиум-у, омогућавајући им да шире функционалне програме напуњене злонамерним софтвером без развоја из темеља.

Релатед: 8 подмуклих крипто превара на Твитеру управо сада

До сада је више од сто хиљада људи широм Израела, Немачке, Уједињеног Краљевства, Сједињених Држава, Шри Ланке, Кипра, Аустралије, Грчке, Турске, Монголије и Пољске постало плен малвера.

Да не би био преварен од стране овог малвера и других сличних, Хоровиц каже да неколико основних безбедносних савета може помоћи у смањењу ризика.

„Чувајте се сличних домена, правописних грешака на веб локацијама и непознатих пошиљалаца е-поште. Преузимајте софтвер само од овлашћених, познатих издавача или добављача и осигурајте да је безбедност ваше крајње тачке ажурна и пружа свеобухватну заштиту.”