عملات مشفرة

يقوم تطبيق الترجمة من Google المخادع بتثبيت برنامج Monero Mining Malware على أكثر من 1 Lakh من أجهزة الكمبيوتر

[ad_1]

برز برنامج ضار للتعدين المشفر ، متخفي في صورة تطبيق Google Translate ، إلى النور مؤخرًا لاقتحام آلاف أجهزة الكمبيوتر. وفقًا لدراسة أجرتها Check Point Research (CPR) ، تم إنشاء هذا البرنامج الضار المسمى “Nitrokod” بواسطة كيان مرتبط بتركيا كتطبيق سطح مكتب لـ Google Translate. انتهى الأمر بالعديد من الأشخاص إلى تنزيل هذا التطبيق على أجهزة الكمبيوتر الخاصة بهم في غياب تطبيق سطح المكتب الرسمي من Google لخدمات الترجمة. هذا التطبيق ، بمجرد تثبيته ، يُنشئ لاحقًا عملية تعدين تشفير معقدة على أجهزة الكمبيوتر المصابة.

بمجرد تنزيل التطبيق على جهاز الكمبيوتر ، يتم تشغيل عملية تثبيت البرامج الضارة عبر آلية مهمة مجدولة. عند الانتهاء ، يضع هذا البرنامج الضار في مكانه إعداد تعدين متطور لعملة Monero cryptocurrency ، والذي يعتمد على نموذج تعدين إثبات العمل (PoW) كثيف الطاقة.

يمنح هذا المتحكم في هذه الحملة وصولاً مخفيًا إلى أجهزة الكمبيوتر المصابة لخداع المستخدمين وإتلاف الأجهزة لاحقًا.

“بعد تنفيذ البرنامج الضار ، فإنه يتصل بخادم القيادة والتحكم الخاص به للحصول على تكوين لجهاز تعدين العملات المشفرة XMRig ويبدأ نشاط التعدين. يمكن العثور على البرنامج بسهولة من خلال Google عندما يبحث المستخدمون عن “تنزيل Google Translate Desktop”. التطبيقات هي أحصنة طروادة وتحتوي على آلية متأخرة لإطلاق عدوى طويلة متعددة المراحل ، “قال CPR في تقريره.

في الوقت الحالي ، تعرضت أجهزة الكمبيوتر عبر 11 دولة على الأقل للاختراق عبر برنامج Nitrokod الضار الذي تم تداوله منذ عام 2019.

نشرت CPR تحديثات وتنبيهات حول حملة تعدين العملات المشفرة على Twitter.

في الآونة الأخيرة ، أصبح قطاع التشفير وسيلة شائعة للاحتيال بين مجرمي الإنترنت.

يستخدم المحتالون ثقة الجمهور في العلامات التجارية التقنية الشهيرة مثل LinkedIn و Twitter و Google لاصطياد ضحاياهم وضربهم.

لاحظ الباحث السيبراني Serpent في خيط Twitter الخاص به أن عمليات الاحتيال على التشفير عبر “ أحرف unicode ” وكذلك “ حسابات honeypot ” زادت أيضًا في الآونة الأخيرة.

في السابق ، يقوم المحتالون باستبدال عناوين URL بالمواقع الشرعية بأخرى مصابة تم إنشاؤها بواسطتهم. تم تصميم الأحرف في عناوين URL المصابة لتبدو مثل تلك الموجودة في الروابط الحقيقية. بمجرد دخول الهدف إلى موقع الويب المزيف وإعطاء معلومات تسجيل الدخول الخاصة به ، تقترب أصوله من أن تكون تحت سيطرة المحتال ، الذي يقوم في النهاية باستنزافها من المحفظة.


قد يتم إنشاء روابط الشركات التابعة تلقائيًا – راجع بيان الأخلاقيات الخاص بنا للحصول على التفاصيل.

احصل على آخر المستجدات من معرض الإلكترونيات الاستهلاكية على Gadgets 360 ، في مركز CES 2023 الخاص بنا.



[ad_2]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى