terça-feira, 13 de fevereiro de 2018

Milhões de dispositivos Android hackeados para minerar monero


Os cibercriminosos estão cada vez mais hackeando os dispositivos de outras pessoas para minerar o Monero (XMR), em uma tendência agora chamada cryptojakcing. De acordo com a Malwarebytes , um ataque de mineração "drive-by" redirecionou recentemente milhões de usuários do Android para um site que seqüestrou seus dispositivos para explorar a criptomoeda centrada na privacidade usando CoinHive.
O ataque funcionou redirecionando os usuários para uma página que lhes dizia que seu dispositivo estava "mostrando comportamento de navegação suspeita". Como tal, eles precisavam verificar se eles eram humanos ao resolver um CAPTCHA, enquanto seu dispositivo era usado para minerar o Monero "para recuperar os custos de servidor incorridos pelo tráfego de bot. "
Todos os usuários tiveram que resolver o CAPTCHA e clicar no botão "continuar". Uma vez resolvidos, eles seriam redirecionados para a página inicial do Google, que os pesquisadores notaram que era uma escolha estranha. O Malwarebytes detalha que detectou pela primeira vez o ataque "drive-by" no mês passado, mas que poderia ter ocorrido desde novembro de 2017. O disparador exato dos usuários capturados não está claro, mas os pesquisadores acreditam que aplicativos infectados com anúncios maliciosos fizeram o truque .
A sua publicação diz:
"Enquanto os usuários do Android podem ser redirecionados da navegação regular, acreditamos que aplicativos infectados contendo módulos de anúncios estão carregando cadeias semelhantes que levam a esta página criptografada. Desafortunadamente, é comum no ecossistema Android, especialmente com os chamados aplicativos "gratuitos".
Os pesquisadores do Malwarebytes não conseguiram identificar todos os domínios aos quais os usuários estavam sendo redirecionados. Eles conseguiram identificar cinco domínios e concluíram que estes receberam cerca de 800 mil visitas por dia, com uma média de quatro minutos extraindo mineração, por usuário.
Para descobrir o número de hashes que estão sendo produzidos, observaram os pesquisadores, uma taxa conservadora de 10h / s foi utilizada. Esta baixa taxa de hash, juntamente com a média de quatro minutos gasto no tempo, significa que os hackers por trás só poderiam estar fazendo "alguns milhares de dólares" por mês.

A Tendência do Cryptojacking

Notavelmente, os pesquisadores descobriram o ataque drive-by enquanto estudava um malware separado denominado EITest. Eles estavam testando várias cadeias que muitas vezes levavam a golpes de suporte técnico no Windows, mas logo descobriram que as coisas eram diferentes ao usar o Android.
A tendência de cryptojacking em curso aparentemente começou quando o site do índice torrent, o Pirate Bay, começou a usá-lo como uma alternativa potencial para anúncios. Desde então, eles aproveitaram o código que o Coinhive fornece à mineração do Monero, e o usou nas extensões do Google Chrome , no site do UFC e até no Wi-Fi da Starbucks .
Enquanto nos usuários de seus PCs, os usuários podem bloquear os scripts de mineração de criptomoedas usando programas anti-malware em suas máquinas e navegando na web através de navegadores com ferramentas incorporadas como Opera e Brave. Os usuários do Android são recomendados para manter a Play Store do Google e usar o software de segurança.
Imagem destacada da Shutterstock.

Nenhum comentário:

Postar um comentário