Podmukla lažna aplikacija Google Translate instalira kripto rudar na 112,000 računala

Zlonamjerni softver za kripto rudarenje potajno napada stotine tisuća računala diljem svijeta od 2019., često se maskirajući u legitimne programe kao što je Google Translate, pokazalo je novo istraživanje. 

U izvješću od ponedjeljka Check Point Research (CPR), istraživačkog tima američko-izraelskog pružatelja usluga kibernetičke sigurnosti, Check Point Software Technologies otkrio je da je malware leteći godinama ispod radara, dijelom zahvaljujući svom podmuklom dizajnu koji odgađa instaliranje kripto rudarstvo malware tjednima nakon početnog preuzimanja softvera.

Povezan s programerom softvera koji govori turski i tvrdi da nudi "besplatan i siguran softver", zlonamjerni program napada računala putem krivotvorenih desktop verzija popularnih aplikacija kao što su YouTube Music, Google Translate i Microsoft Translate.

Nakon što mehanizam zakazanog zadatka pokrene proces instalacije zlonamjernog softvera, on neprestano prolazi kroz nekoliko koraka tijekom nekoliko dana, završavajući skrivenim Monero (XMR) operacija kripto rudarenja se postavlja.

Tvrtka za kibernetičku sigurnost rekla je da je kripto rudar sa sjedištem u Turskoj nazvan 'Nitrokod' zarazio strojeve u 11 zemalja.

Prema CPR-u, popularne stranice za preuzimanje softvera kao što su Softpedia i Uptodown imale su krivotvorine dostupne pod imenom izdavača Nitrokod INC. 

Neki od programa bili su preuzeti stotine tisuća puta, poput lažne verzije Google Translatea za stolna računala na Softpediji, koja je čak imala gotovo tisuću recenzija, s prosječnom ocjenom od 9.3 od 10, unatoč tome što Google nije imao službenu radnu površinu verzija za taj program.

Snimka zaslona Check Point Researcha navodne lažne aplikacije

Prema Check Point Software Technologies, ponuda desktop verzija aplikacija ključni je dio prijevare.

Većina programa koje nudi Nitrokod nema verziju za radnu površinu, što krivotvoreni softver čini privlačnim korisnicima koji misle da su pronašli program nedostupan bilo gdje drugdje.

Prema Mayi Horowitz, potpredsjednici istraživanja u Check Point Softwareu, krivotvorine pune zlonamjernog softvera također su dostupne “jednostavnim pretraživanjem weba”.

"Ono što mi je najzanimljivije je činjenica da je zlonamjerni softver toliko popularan, ali je toliko dugo bio ispod radara."

Od pisanja, Nitrokodova imitacija programa Google Translate Desktop ostaje jedan od glavnih rezultata pretraživanja.

Dizajn pomaže u izbjegavanju otkrivanja

Zlonamjerni softver posebno je teško otkriti, jer čak i kada korisnik pokrene lažni softver, ostaje ništa mudriji jer lažne aplikacije također mogu oponašati iste funkcije koje pruža legitimna aplikacija.

Većina hakerskih programa lako se gradi sa službenih web stranica pomoću okvira koji se temelji na Chromiumu, što im omogućuje širenje funkcionalnih programa napunjenih zlonamjernim softverom bez njihovog razvoja iz temelja.

Povezano: 8 podmuklih kripto prijevara na Twitteru upravo sada

Do sada je više od sto tisuća ljudi diljem Izraela, Njemačke, Ujedinjenog Kraljevstva, Sjedinjenih Država, Šri Lanke, Cipra, Australije, Grčke, Turske, Mongolije i Poljske postalo žrtvom zlonamjernog softvera.

Kako bi se izbjegla prijevara od strane ovog zlonamjernog softvera i drugih njemu sličnih, Horowitz kaže da nekoliko osnovnih sigurnosnih savjeta može pomoći u smanjenju rizika.

“Čuvajte se sličnih domena, pravopisnih pogrešaka na web stranicama i nepoznatih pošiljatelja e-pošte. Softver preuzimajte samo od ovlaštenih, poznatih izdavača ili dobavljača i osigurajte da je sigurnost vaše krajnje točke ažurna i pruža sveobuhvatnu zaštitu.”