Βαθμολογήστε το άρθρο

ΜΕ ΔΥΟ ΛΟΓΙΑ:

  • Οι hackers ψαρεύουν το κρυπτονόμισμα Monero μέσα από τα τηλέφωνα του κόσμου εδώ και μήνες
  • Όσο οι χρήστες προσπαθούν να ξεμπερδέψουν με το CAPTCHA που τους βγήκε στην οθόνη, ο browser τους ψαρεύει Monero για λογαριασμό των hackers
  • Οι χρήστες συσκευών Android πρέπει να χρησιμοποιούν φίλτρα και λογισμικό ασφαλείας σε κάθε επαφή τους με τον ιστό

Σύμφωνα με πληροφορίες, εκατομμύρια τηλέφωνα Android, έχουν πέσει θύματα hacking, όπου οι χρήστες, εν αγνοία τους συμμετέχουν σε μια συλλογική καμπάνια συλλογής Monero (είναι ένα κρυπτονόμισμα). Όπως μας λένε οι ερευνητές ασφαλείας, τους τελευταίους μήνες, αρκετοί hackers συλλέγουν Monero μέσω smartphones. Σύμφωνα με το Malwarebytes, η ομαδική αυτή δραστηριότητα, παρατηρήθηκε για πρώτη φορά τον Ιανουάριο αλλά είχε ξεκινήσει πολύ νωρίτερα, κάπου μέσα στο Νοέμβριο του περασμένου έτους.

Οι αναφορές λένε πως αυτά τα εκατομμύρια των χρηστών που έπεσαν θύματα αυτής της καμπάνιας, ανακατευθύνονταν σε μια ειδικά σχεδιασμένη ιστοσελίδα, η οποία έκανε στο background αυτή τη δουλειά. Δηλαδή μάζευε κρυπτονομίσματα Monero (cryptomining) χρησιμοποιώντας την ισχύ του τηλεφώνου. Παρόλο που η μέθοδος είναι αυτοματοποιημένη, χωρίς τη συναίνεση του χρήστη και γενικά ήσυχη, οι επισκέπτες της σελίδας έβλεπαν ένα CAPTCHA που έπρεπε να λύσουν ώστε να αποδείξουν ότι είναι άνθρωποι.

Το προειδοποιητικό μήνυμα που τους έβαζε στη διαδικασία έλεγε «Your device is showing suspicious surfing behaviour. Please prove that you are human by solving the captcha. Until you verify yourself as human, your browser will mine the Cryptocurrency Monero for us in order to recover the server costs incurred by bot traffic». Έτσι μέχρι ο χρήστης να βάλει τον κωδικό, το τηλέφωνο ή το tablet του συνέχιζε να μαζεύει Monero, ζορίζοντας ή και καταστρέφοντας τον επεξεργαστή της συσκευής.

Ενδιαφέρον έχει πως μετά την εισαγωγή του κωδικού CAPTCHA, οι χρήστες ανακατευθύνονταν στην αρχική σελίδα της Google. Επίσης ο κώδικας ήταν static και hardcoded (κατευθείαν στον βασικό κώδικα της σελίδας χωρίς να επιτρέπει την αλλαγή παραμέτρων), κάτι που έκανε τη διαδικασία να φαίνεται κακόβουλη. Οι ερευνητές της Malwarebytes λένε πώς τα θύματα μπορεί να αντιμετωπίσουν αυτή την «εισβολή» κατά τη διάρκεια κανονικής περιήγησης στον ιστό ή μέσω μολυσμένων εφαρμογών (apps) με κακόβουλες διαφημίσεις.

Ο Jerome Segura, επικεφαλής της ομάδας ανάλυσης πληροφοριών της Malwarebytes έγραψε στο blog πως είναι πιθανό, αυτή η συγκεκριμένη καμπάνια να αναζητά χαμηλής ποιότητας διαδικτυακή κίνηση (όχι απαραίτητα bots όμως) και αντί να χρησιμοποιεί τις κλασικές διαφημίσεις που μπορεί να πάνε χαμένες, προτιμά να βγάζει κέρδος χρησιμοποιώντας τη μέθοδο της εξόρυξης Monero (cryptomining) χρησιμοποιώντας ένα σύστημα μέσα σ’ έναν browser.

Η Malwarebytes έχει αναγνωρίσει πέντε domains (τομείς) που χρησιμοποιούν τον ίδιο κώδικα CAPTCHA και το script Coinhive στα κουμπιά της σελίδας που γίνεται το cryptomining. Τουλάχιστον δύο websites συγκέντρωναν πάνω από 30 εκατομμύρια επισκέψεις το μήνα και μαζί οι τομείς έφταναν τις 800.000 επισκέψεις την ημέρα.

Δεν είναι καινούρια η πρόταση των ερευνητών ασφαλείας του διαδικτύου, να χρησιμοποιούμε όλοι μας φίλτρα και εφαρμογές θωράκισης των συσκευών μας ώστε να αποτρέπουμε τέτοιες επιθέσεις. Όπως αναφέρουν, το δια της βίας cryptomining πλέον επηρεάζει τηλέφωνα και tablets, όχι μόνο μέσα από ιούς τύπου Trojan που βρίσκονται στις διάφορες εφαρμογές αλλά επίσης και μέσω ανακατευθύνσεων και pop-ups.

[Πηγή] :

Gadgets 360