偷偷摸摸的假谷歌翻譯應用程序在 112,000 台 PC 上安裝了加密礦工

新的研究發現,自 2019 年以來,加密挖掘惡意軟件一直在偷偷入侵全球數十萬台計算機,通常偽裝成谷歌翻譯等合法程序。 

在美國-以色列網絡安全提供商研究團隊 Check Point Research (CPR) 的周一報告中,Check Point Software Technologies 透露,該惡意軟件已被 飛行 多年來一直受到關注,部分原因在於其陰險的設計延遲了安裝 加密挖掘 初始軟件下載後數週的惡意軟件。

該惡意軟件程序與一家聲稱提供“免費和安全軟件”的土耳其語軟件開發商有關,通過 YouTube Music、Google Translate 和 Microsoft Translate 等流行應用程序的假冒桌面版本侵入 PC。

一旦計劃任務機制觸發惡意軟件安裝過程,它會在幾天內穩步執行幾個步驟,最終以隱形門羅幣(XMR) 加密採礦操作正在建立。

這家網絡安全公司表示,總部位於土耳其的名為“Nitrokod”的加密礦工已經感染了 11 個國家的機器。

根據 CPR 的說法,Softpedia 和 Uptodown 等流行的軟件下載網站都有以 Nitrokod INC 的出版商名稱提供的偽造品。 

有些程序已經被下載了數十萬次,比如軟百科上的假桌面版谷歌翻譯,甚至有近千條評論,儘管谷歌沒有官方桌面,但平均得分為 9.3 分(滿分 10 分)該程序的版本。

Check Point Research 對涉嫌虛假應用的截圖

根據 Check Point Software Technologies 的說法,提供桌面版應用程序是該騙局的關鍵部分。

Nitrokod 提供的大多數程序都沒有桌面版本,這使得假冒軟件吸引了那些認為他們發現在其他任何地方都不可用的程序的用戶。

根據 Check Point Software 研究副總裁 Maya Horowitz 的說法,充滿惡意軟件的假貨也可以“通過簡單的網絡搜索”獲得。

“對我來說最有趣的是,惡意軟件如此流行,但卻被忽視了這麼長時間。”

在撰寫本文時,Nitrokod 的模仿谷歌翻譯桌面程序仍然是主要的搜索結果之一。

設計有助於避免檢測

該惡意軟件特別難以檢測,因為即使用戶啟動了虛假軟件,他們仍然不聰明,因為假應用程序也可以模仿合法應用程序提供的相同功能。

大多數黑客的程序都可以使用基於 Chromium 的框架從官方網頁輕鬆構建,從而使他們能夠傳播加載了惡意軟件的功能程序,而無需從頭開始開發它們。

相關新聞: Twitter上現在有8個偷偷摸摸的加密騙局

到目前為止,以色列、德國、英國、美國、斯里蘭卡、塞浦路斯、澳大利亞、希臘、土耳其、蒙古和波蘭的超過 XNUMX 萬人都成為了該惡意軟件的犧牲品。

為了避免被這種惡意軟件和其他類似惡意軟件欺騙,霍洛維茨說,一些基本的安全提示可以幫助降低風險。

“當心相似的域、網站中的拼寫錯誤和不熟悉的電子郵件發件人。 僅從經授權的知名發行商或供應商處下載軟件,並確保您的端點安全是最新的並提供全面的保護。”