Tỷ giá Bitcoin BTC BTC
85812 $
1.24%
Tỷ giá Ethereum ETH ETH
3328 $
0.89%
Tỷ giá Tether USDt USDT USDT
1,00 $
-0.02%
Tỷ giá Solana SOL SOL
219,69 $
-0.05%
Tỷ giá BNB BNB BNB
637,80 $
0.13%
Tỷ giá USD Coin USDC USDC
1,00 $
0.01%
Tỷ giá Dogecoin DOGE DOGE
0,3226 $
0.29%
Tỷ giá USDC USDC USDC
0,9999 $
-0.02%
Tỷ giá XRP XRP XRP
0,5960 $
0.37%
Tỷ giá Cardano ADA ADA
0,6004 $
0.19%
Tỷ giá Shiba Inu SHIB SHIB
0,0000 $
-0.31%
Tỷ giá TRON TRX TRX
0,1666 $
-0.03%
Tỷ giá Avalanche AVAX AVAX
34,39 $
0.80%
Tỷ giá Toncoin TON TON
5,43 $
-0.30%
Tỷ giá Chainlink LINK LINK
14,67 $
-0.03%
Tỷ giá Sui SUI SUI
3,19 $
-0.59%
Tỷ giá Bitcoin Cash BCH BCH
441,32 $
0.16%
Tỷ giá Polkadot DOT DOT
5,27 $
0.56%
Tỷ giá NEAR Protocol NEAR NEAR
5,51 $
0.36%
Tỷ giá Aptos APT APT
12,23 $
0.28%
  1. Home iconBạn đang ở:
  2. Trang chủ
  3. Tin tức tiền điện tử
  4. Ứng dụng Google Dịch giả mạo lén lút cài đặt máy khai thác tiền điện tử trên 112.000 PC

Ứng dụng Google Dịch giả mạo lén lút cài đặt máy khai thác tiền điện tử trên 112.000 PC

01/09/2022 09:20 read163
Ứng dụng Google Dịch giả mạo lén lút cài đặt máy khai thác tiền điện tử trên 112.000 PC

Được hóa trang là phần mềm máy tính để bàn hợp pháp, phần mềm độc hại lén lút này đã lây nhiễm hàng nghìn máy trên 11 quốc gia, buộc họ phải khai thác Monero (XMR) một cách vô tình.

Phần mềm độc hại khai thác tiền điện tử đã lén lút xâm nhập hàng trăm nghìn máy tính trên khắp thế giới kể từ năm 2019, thường giả dạng các chương trình hợp pháp, chẳng hạn như Google Dịch, nghiên cứu mới đã phát hiện ra.

Trong một báo cáo ngày 29 tháng 8 của Check Point Research (CPR), một nhóm nghiên cứu cho nhà cung cấp dịch vụ an ninh mạng của Mỹ-Israel, Check Point Software Technologies, phần mềm độc hại đã nằm trong tầm ngắm của nó trong nhiều năm, một phần nhờ vào thiết kế xảo quyệt làm chậm quá trình cài đặt. phần mềm độc hại khai thác tiền điện tử trong nhiều tuần sau khi tải xuống phần mềm ban đầu.

Được liên kết với một nhà phát triển phần mềm nói tiếng Thổ Nhĩ Kỳ tuyên bố cung cấp "phần mềm miễn phí và an toàn", chương trình phần mềm độc hại này xâm nhập PC thông qua các phiên bản máy tính để bàn giả mạo của các ứng dụng phổ biến như YouTube Music, Google Translate và Microsoft Translate.

Sau khi cơ chế tác vụ được lên lịch kích hoạt quá trình cài đặt phần mềm độc hại, nó sẽ trải qua một số bước liên tục trong vài ngày, kết thúc bằng hoạt động khai thác tiền điện tử Monero (XMR) ẩn đang được thiết lập.

Công ty an ninh mạng cho biết máy khai thác tiền điện tử có trụ sở tại Thổ Nhĩ Kỳ có tên là 'Nitrokod' đã lây nhiễm các máy trên 11 quốc gia.

Theo CPR, các trang web tải xuống phần mềm phổ biến như Softpedia và Uptodown đã có sẵn các giả mạo dưới tên nhà xuất bản "Nitrokod INC".

Một số chương trình đã được tải xuống hàng trăm nghìn lần, chẳng hạn như phiên bản Google Dịch giả trên máy tính để bàn trên Softpedia, thậm chí có gần một nghìn lượt đánh giá, đạt điểm trung bình là 9,3 trên 10 sao, bất chấp việc Google không có chính thức phiên bản máy tính để bàn cho chương trình đó.

Ảnh chụp màn hình của Check Point Research về ứng dụng bị cáo buộc giả mạo

Theo Check Point Software Technologies, việc cung cấp phiên bản ứng dụng dành cho máy tính để bàn là một phần quan trọng của trò lừa đảo.

Hầu hết các chương trình do Nitrokod cung cấp không có phiên bản dành cho máy tính để bàn, khiến phần mềm giả mạo này thu hút những người dùng nghĩ rằng họ đã tìm thấy một chương trình không khả dụng ở bất kỳ nơi nào khác.

Theo Maya Horowitz, Phó chủ tịch của Nghiên cứu tại Check Point Software, phần mềm độc hại giả mạo cũng có sẵn "bằng cách tìm kiếm trên web đơn giản".

"Điều thú vị nhất đối với tôi là thực tế là phần mềm độc hại rất phổ biến, nhưng lại nằm trong tầm ngắm để mua lâu dài"

Về văn bản, chương trình Google Translate Desktop bắt chước của Nitrokod vẫn là một trong những kết quả tìm kiếm chính.

Thiết kế giúp tránh bị phát hiện

Phần mềm độc hại đặc biệt khó phát hiện, vì ngay cả khi người dùng khởi chạy phần mềm giả mạo, chúng vẫn không khôn ngoan hơn vì các ứng dụng giả mạo cũng có thể bắt chước các chức năng tương tự mà ứng dụng hợp pháp cung cấp.

Hầu hết các chương trình của tin tặc được xây dựng dễ dàng từ các trang web chính thức bằng cách sử dụng khung dựa trên Chromium, cho phép chúng phát tán các chương trình chức năng được tải bằng phần mềm độc hại mà không cần phát triển chúng từ đầu.

Cho đến nay, hơn một trăm nghìn người trên khắp Israel, Đức, Anh, Mỹ, Sri Lanka, Síp, Úc, Hy Lạp, Thổ Nhĩ Kỳ, Mông Cổ và Ba Lan đều đã trở thành con mồi của phần mềm độc hại này.

Để tránh bị lừa bởi phần mềm độc hại này và những người khác giống như nó, Horowitz cho biết một số mẹo bảo mật cơ bản có thể giúp giảm thiểu rủi ro.

"Hãy cẩn thận với các miền giống, lỗi chính tả trong trang web và những người gửi email lạ. Chỉ tải xuống phần mềm từ các nhà xuất bản hoặc nhà cung cấp được ủy quyền, được biết đến và đảm bảo bảo mật điểm cuối của bạn được cập nhật và cung cấp khả năng bảo vệ toàn diện."

Theo CoinTelegraph

Tuyên bố miễn trừ trách nhiệm: Bài viết này chỉ được viết cho mục đích thông tin. Bài viết không nhằm mục đích khuyến khích mua tài sản theo bất kỳ cách nào, cũng không cấu thành lời chào mời, đề nghị, khuyến nghị hoặc gợi ý đầu tư. Tôi muốn nhắc nhở bạn rằng tất cả các tài sản đều được đánh giá từ nhiều góc độ và có rủi ro cao, do đó, bất kỳ quyết định đầu tư nào và rủi ro liên quan đều do nhà đầu tư tự chịu rủi ro.

Chia sẻ bài viết này với bạn bè qua Facebook / Zalo / Telegram:

Tags: Khai thác tiền điện tử, Lừa đảo, Phần mềm độc hại,