偷偷摸摸的假谷歌翻译应用程序在 112,000 台 PC 上安装了加密矿工

新的研究发现,自 2019 年以来,加密挖掘恶意软件一直在偷偷入侵全球数十万台计算机,通常伪装成谷歌翻译等合法程序。 

在美国-以色列网络安全提供商的研究团队 Check Point Research (CPR) 的周一报告中,Check Point Software Technologies 透露该恶意软件已被 飞行 多年来一直受到关注,部分原因在于其阴险的设计延迟了安装 加密挖掘 初始软件下载后数周的恶意软件。

该恶意软件程序与一家声称提供“免费和安全软件”的土耳其语软件开发商有关,通过 YouTube Music、Google Translate 和 Microsoft Translate 等流行应用程序的假冒桌面版本侵入 PC。

一旦计划任务机制触发恶意软件安装过程,它会在几天内稳步执行几个步骤,最后以隐形门罗币(XMR) 加密采矿操作正在建立。

这家网络安全公司表示,总部位于土耳其的名为“Nitrokod”的加密矿工已经感染了 11 个国家的机器。

根据 CPR 的说法,Softpedia 和 Uptodown 等流行的软件下载网站都有以 Nitrokod INC 的出版商名称提供的伪造品。 

其中一些程序已经被下载了数十万次,例如软百科上的假桌面版谷歌翻译,甚至有近千条评论,尽管谷歌没有官方桌面,但平均得分为 9.3 分(满分 10 分)该程序的版本。

Check Point Research 对涉嫌虚假应用的截图

根据 Check Point Software Technologies 的说法,提供桌面版应用程序是该骗局的关键部分。

Nitrokod 提供的大多数程序都没有桌面版本,这使得假冒软件吸引了那些认为他们发现在其他任何地方都无法使用的程序的用户。

根据 Check Point Software 研究副总裁 Maya Horowitz 的说法,充满恶意软件的假货也可以“通过简单的网络搜索”获得。

“对我来说最有趣的是,恶意软件如此流行,但却被忽视了这么长时间。”

在撰写本文时,Nitrokod 的模仿谷歌翻译桌面程序仍然是主要的搜索结果之一。

设计有助于避免检测

该恶意软件特别难以检测,因为即使用户启动了虚假软件,他们仍然不明智,因为假应用程序也可以模仿合法应用程序提供的相同功能。

大多数黑客的程序都可以使用基于 Chromium 的框架从官方网页轻松构建,从而使他们能够传播加载了恶意软件的功能程序,而无需从头开始开发它们。

相关新闻: Twitter上现在有8个偷偷摸摸的加密骗局

到目前为止,以色列、德国、英国、美国、斯里兰卡、塞浦路斯、澳大利亚、希腊、土耳其、蒙古和波兰的超过十万人都成为了该恶意软件的牺牲品。

为了避免被这种恶意软件和其他类似恶意软件欺骗,霍洛维茨说,一些基本的安全提示可以帮助降低风险。

“当心相似的域、网站中的拼写错误和不熟悉的电子邮件发件人。 仅从经授权的知名发行商或供应商处下载软件,并确保您的端点安全是最新的并提供全面的保护。”