يقوم تطبيق الترجمة من Google المخادع بتثبيت برنامج Monero Mining Malware على أكثر من 1 Lakh من أجهزة الكمبيوتر
[ad_1]
برز برنامج ضار للتعدين المشفر ، متخفي في صورة تطبيق Google Translate ، إلى النور مؤخرًا لاقتحام آلاف أجهزة الكمبيوتر. وفقًا لدراسة أجرتها Check Point Research (CPR) ، تم إنشاء هذا البرنامج الضار المسمى “Nitrokod” بواسطة كيان مرتبط بتركيا كتطبيق سطح مكتب لـ Google Translate. انتهى الأمر بالعديد من الأشخاص إلى تنزيل هذا التطبيق على أجهزة الكمبيوتر الخاصة بهم في غياب تطبيق سطح المكتب الرسمي من Google لخدمات الترجمة. هذا التطبيق ، بمجرد تثبيته ، يُنشئ لاحقًا عملية تعدين تشفير معقدة على أجهزة الكمبيوتر المصابة.
بمجرد تنزيل التطبيق على جهاز الكمبيوتر ، يتم تشغيل عملية تثبيت البرامج الضارة عبر آلية مهمة مجدولة. عند الانتهاء ، يضع هذا البرنامج الضار في مكانه إعداد تعدين متطور لعملة Monero cryptocurrency ، والذي يعتمد على نموذج تعدين إثبات العمل (PoW) كثيف الطاقة.
يمنح هذا المتحكم في هذه الحملة وصولاً مخفيًا إلى أجهزة الكمبيوتر المصابة لخداع المستخدمين وإتلاف الأجهزة لاحقًا.
“بعد تنفيذ البرنامج الضار ، فإنه يتصل بخادم القيادة والتحكم الخاص به للحصول على تكوين لجهاز تعدين العملات المشفرة XMRig ويبدأ نشاط التعدين. يمكن العثور على البرنامج بسهولة من خلال Google عندما يبحث المستخدمون عن “تنزيل Google Translate Desktop”. التطبيقات هي أحصنة طروادة وتحتوي على آلية متأخرة لإطلاق عدوى طويلة متعددة المراحل ، “قال CPR في تقريره.
في الوقت الحالي ، تعرضت أجهزة الكمبيوتر عبر 11 دولة على الأقل للاختراق عبر برنامج Nitrokod الضار الذي تم تداوله منذ عام 2019.
نشرت CPR تحديثات وتنبيهات حول حملة تعدين العملات المشفرة على Twitter.
الأنظمة المصابة بمعدن Nitrokod crypto في 11 دولة منذ عام 2019: اكتشف الباحثون حملة برمجيات خبيثة لعامل التعدين المشفر في تركيا ، تم تتبعها باسم Nitrokod ، والتي أصابت الأنظمة في 11 دولة. اكتشف باحثو Check Point موقعًا تركيًا مقره … https://t.co/RBLezgXhcD pic.twitter.com/WK8dKE4W1x
– شاه شيخ (shah_sheikh) 29 أغسطس 2022
في الآونة الأخيرة ، أصبح قطاع التشفير وسيلة شائعة للاحتيال بين مجرمي الإنترنت.
يستخدم المحتالون ثقة الجمهور في العلامات التجارية التقنية الشهيرة مثل LinkedIn و Twitter و Google لاصطياد ضحاياهم وضربهم.
لاحظ الباحث السيبراني Serpent في خيط Twitter الخاص به أن عمليات الاحتيال على التشفير عبر “ أحرف unicode ” وكذلك “ حسابات honeypot ” زادت أيضًا في الآونة الأخيرة.
في السابق ، يقوم المحتالون باستبدال عناوين URL بالمواقع الشرعية بأخرى مصابة تم إنشاؤها بواسطتهم. تم تصميم الأحرف في عناوين URL المصابة لتبدو مثل تلك الموجودة في الروابط الحقيقية. بمجرد دخول الهدف إلى موقع الويب المزيف وإعطاء معلومات تسجيل الدخول الخاصة به ، تقترب أصوله من أن تكون تحت سيطرة المحتال ، الذي يقوم في النهاية باستنزافها من المحفظة.
احصل على آخر المستجدات من معرض الإلكترونيات الاستهلاكية على Gadgets 360 ، في مركز CES 2023 الخاص بنا.
[ad_2]