Analitycy Avast odkryli ukryte złośliwe oprogramowanie, atakujące w tle.
W listopadzie 2017 wykryliśmy w Google Play odmianę złośliwego oprogramowania znanego jako JSMiner. Okazało się, że aplikacja do gier Cooee, potrafi wydobywać kryptowaluty. W momencie odkrycia prognozowaliśmy wzrost liczby mobilnych złośliwych programów, które potrafią wydobywać cyfrowe waluty oraz rozszerzanie działalności przestępców na urządzenia Android. W tym tygodniu zidentyfikowaliśmy dwie kolejne aplikacje wydobywające w Google Play: wyszukiwarkę SP i usługę Mr. MineRusher zawierającą sporą bazą subskrybentów.
Podobnie jak ataki, które miały miejsce pod koniec zeszłego roku, mobilny proces wydobycia rozpoczyna się, gdy użytkownik pobierze aplikację i otworzy ją. Aplikacja nie wymaga żadnego działania użytkownika, aby rozpocząć złośliwe działanie. Użytkownik nie musi naciskać żadnego przycisku, zamiast tego następuje automatyczne połączenie z witryną apptrackers.org, na której umieszczona jest usługa CoinHive Java Script miner dla kryptowaluty Monero. Po nawiązaniu połączenia z domeną rozpoczyna się proces wyszukiwania. Wszystko odbywa się w w tle, gdy ekran jest wyłączony, a urządzenie używa danych lub łączy się z Wi-Fi. Ta taktyka pozwala jeszcze bardziej ukryć i tak trudny do wykrycia atak.
Poniżej znajduje się kod źródłowy pokazujący technikę używaną przez atakującego. Drugi zrzut ekranu pokazuje, w jaki sposób szkodliwe oprogramowanie używa apptrackers.org do kopania Monero przez dwie aplikacje.
Dobrą wiadomością dla użytkowników tych aplikacji jest to, że nie ma to większego wpływu na bezpieczeństwo ani ochronę prywatności. A dla atakujących nagroda za ich wysiłki jest niewielka: wydobycie za pomocą urządzeń mobilnych jest notorycznie nieopłacalne. Dzieje się tak dlatego, że kampanie kryptograficzne wymagają dużej mocy obliczeniowej, aby wygenerować wystarczającą liczbę monet, aby uzyskać zwrot z inwestycji. W przeciwieństwie do komputerów osobistych, urządzenia mobilne nie mają mocy procesora, aby atakujący mógł uzyskać znaczny zysk pieniężny.
Na Światowym kongresie mobilnym w Barcelonie przeprowadziliśmy eksperyment, pokazujący w jaki sposób skompromitowane urządzenie IoT może zostać przejęte przez cyberprzestępców i użyte jako narzędzie do wydobywania Monero. W ramach demonstracji zaprosiliśmy uczestników, aby wydobyli krypto-walutę za pomocą urządzeń przenośnych, aby ujawnić z pierwszej ręki wpływ na wydajność i wygodę użytkownika. Ci, którzy brali udział, byli świadkami szybkiego wyczerpania baterii, niedziałających stron internetowych, a w niektórych przypadkach całkowitej awarii urządzenia.
Eksperyment był przykładem nie tylko niedogodności związanych związanych ze złośliwymi aplikacjami specjalizującymi się w wydobyciu, ale wskazywał również jak wszechobecne stało się zagrożenie. Naszym celem było również pomóc społeczeństwu unaocznić dewastację, jaką może spowodować sieć tysięcy urządzeń, tworząca tak zwany atak botnet, który wykorzystują cyberprzestępcy, którzy chcą czerpać korzyści z rosnącej liczby podłączonych urządzeń.
Na szczęście istnieją sposoby, aby się ochronić. Poniższe kroki pomogą Ci nie paść ofiarą cyberprzestępców wykorzystujących urządzenia mobilne do kopania kryptowalut:
1988 - 2024 Copyright © Avast Software s.r.o. | Sitemap Polityka prywatności