В скрытом майнинге Monero задействованы миллионы устройств Android
По сообщению сервиса Malwarebytes, миллионы пользователей устройств Android стали невольными участниками майнинга криптовалюты — тренд, получивший название «криптохакинг», набирает обороты.
Сообщается, что код Coinhive перенаправлял пользователей на вебсайт, который подключал их устройства к майнингу Monero. Попадая на страницу сайта, пользователи получали оповещение о том, что их устройство «демонстрирует подозрительную активность». Для подтверждения, что они не являются ботами, пользователям следовало ввести CAPTCHA, что запускало механизм по майнингу криптовалюты. Впоследствии владельцы Android-устройств перенаправлялись на домашнюю страницу Google.
По информации Malwarebyte, впервые подобный алгоритм был замечен в прошлом месяце, но мог работать с ноября 2017 года. При этом пока не удалось установить, где именно был прописан код Coinhive, хотя предполагается, что заражение устройств пользователей происходило при просмотре рекламных баннеров.
«Пользователи Android могут быть перенаправлены при обычном просмотре сайтов, и мы уверены, что заражённые вирусом приложения, содержащие рекламные модули, загружают похожие цепочки, перенаправляющие на эту криптомайнинговую страницу. К сожалению, это распространённая ситуация для экосистемы Android, особенно в бесплатных приложениях», — пишет команда Malwarebytes.
Сообщается, что удалось идентифицировать лишь часть доменов, на которые перенаправлялись пользователи. Проанализировав 5 доменов, специалисты Malwarebytes пришли к выводу, что страницы посещало около 800 000 пользователей в сутки, каждый из которых майнил Monero в среднем четыре минуты. Отталкиваясь от этой информации, можно сделать вывод, что хакеры могли получать «несколько тысяч долларов» в месяц.
Примечательно, что сотрудники Malwarebytes обнаружили этот алгоритм, пока изучали другое вредоносное ПО, получившее название EITest. Тестируя различные цепочки, часто ведущие к фейковой техподдержке Windows, они увидели, что в случае с Android система работает по-другому.
Отметим, тренд криптохакинга получил широкое распространение после информации об использовании кода Coinhive торрент-сайтом Pirate Bay. Также злоумышленники использовали его в расширениях Google Chrome, на сайте потоковых видеотрансляций турниров по боям без правил Ultimate Fighting Championship и даже в сети Wi-Fi кофейни Starbucks.
Чтобы не стать жертвами криптохакинга, команда Malwarebytes рекомендует пользователям Android не устанавливать приложения от неизвестных разработчиков и покупать их только через официальный магазин Google Play Store.
Напомним, ранее ПАО «Транснефть» выявил случаи несанкционированного использования корпоративного оборудования для майнинга Monero. Также на этой неделе стало известно, что от скрытого майнера Monero пострадали пользователи мессенджера Telegram.
Источник: coinmarket.news