Miliony urządzeń z Androidem zhackowanych do kopania Monero

monero

Cyberprzestępcy coraz częściej włamują się do urządzeń innych ludzi, aby wydobywać Monero (XMR)

W ramach trendu zwanego teraz cryptojakcing. Według Malwarebytesa kampania “drive-by” przeszukała ostatnio miliony użytkowników Androida na stronę, która przejęła ich urządzenia, by wydobyć kryptowalutę skoncentrowaną na prywatności za pomocą Coinhive.

Kampania polegała na przekierowywaniu użytkowników do strony, która mówiła im, że ich urządzenie “wykazuje podejrzane zachowanie podczas surfowania”. W związku z tym musieli sprawdzić, czy są ludźmi, rozwiązując CAPTCHA, podczas gdy ich urządzenie było używane do wydobywania Monero “w celu odzyskania kosztów serwera ponoszonych przez ruch w postaci botów”.

Wszyscy użytkownicy musieli rozwiązać CAPTCHA i kliknąć przycisk “kontynuuj”. Po rozwiązaniu zostają przekierowani co było dziwne na stronę główną Google jak zauważyli naukowcy. Malwarebytes informuje, że w zeszłym miesiącu po raz pierwszy zauważył kampanię “drive-by”, ale może być ona od listopada 2017 r. Dokładny wyzwalacz przechwytywania użytkowników nie jest jasny, ale naukowcy uważają, że zainfekowane aplikacje poradziły sobie z tym problemem złośliwych reklam.

Ich post brzmi:

“Podczas gdy użytkownicy Androida mogą być przekierowywani ze zwykłego przeglądania, uważamy, że zainfekowane aplikacje zawierające moduły reklamowe ładujące podobne łańcuchy prowadzące do tej strony kryptogwalutowej. Jest to niestety powszechne w ekosystemie Androida, zwłaszcza w przypadku tak zwanych “bezpłatnych” aplikacji. “

Badacze z Malwarebytes nie byli w stanie zidentyfikować wszystkich domen, do których przekierowywano użytkowników. Udało im się zidentyfikować pięć domen i doszli do wniosku, że otrzymali oni około 800 000 odwiedzin dziennie, średnio cztery minuty dziennie, na użytkownika.

Aby ustalić liczbę wytwarzanych skrótów, naukowcy zauważają, że zastosowano konserwatywne tempo 10 godzin/s. Ta niska stopa hash, w połączeniu z czterominutową średnią spędzoną na czas, oznacza, że ​​hakerzy za nią mogli zarabiać tylko “kilka tysięcy dolarów” miesięcznie.

Trend Cryptojacking

Warto zauważyć, że naukowcy odkryli kampanię “drive-by” podczas badania oddzielnego złośliwego oprogramowania o nazwie EITest. Testowali różne łańcuchy, które często prowadziły do oszustw związanych z obsługą techniczną w systemie Windows, ale wkrótce okazało się, że sytuacja wygląda inaczej w przypadku Androida.

Trwający trend cryptojacking na pozór zaczął się, gdy strona z piratami zaczęła używać go jako potencjalnej alternatywy dla reklam. Od tego czasu źli aktorzy wykorzystali kod Coinhive, który pozwala mi na wydobywanie Monero i używali go w rozszerzeniach Google Chrome, na stronie UFC, a nawet na Wi-Fi Starbucks.

Podczas gdy na swoich komputerach użytkownicy mogą blokować skrypty wyszukiwania kryptowalut za pomocą programów anty-malware na swoich komputerach i przeglądając strony internetowe za pomocą wbudowanych narzędzi takich jak Opera i Brave, użytkownicy Androida powinni trzymać się Google Play Store i używać oprogramowania zabezpieczającego.

Be the first to comment on "Miliony urządzeń z Androidem zhackowanych do kopania Monero"

Leave a comment

Your email address will not be published.


*