La aplicación falsa Google Translate instala en secreto el malware de minería Monero en más de 1 lakh de computadoras

Un malware de criptominería que se hace pasar por una aplicación Google Translate salió a la luz recientemente cuando se infiltró en miles de computadoras. Según un estudio de Check Point Research (CPR), este malware, llamado «Nitrokod», fue creado por una entidad relacionada con Turquía como una aplicación de escritorio para Google Translate. Varias personas terminaron descargando esta aplicación en sus computadoras en ausencia de la aplicación de escritorio de servicios de traducción oficial de Google. Esta aplicación, una vez instalada, establece una configuración sofisticada para una operación de criptominería en las computadoras infectadas.

Una vez que la aplicación se descarga en una computadora, el proceso de instalación de malware se activa a través de un mecanismo de tareas programadas. Una vez completado, este malware presenta una configuración de minería avanzada para la criptomoneda Monero, que se basa en un modelo de prueba de trabajo (PoW) que consume mucha energía.

Esto le da al controlador de esta campaña acceso encubierto a las computadoras infectadas para engañar a los usuarios y luego dañar las máquinas.

«Una vez que se ejecuta el malware, se conecta a su servidor C&C para obtener la configuración del criptominero XMRig e inicia la actividad minera. El software se puede encontrar fácilmente a través de Google cuando los usuarios buscan ‘descarga de Google Translate Desktop'». Las aplicaciones son troyanizados y contienen un mecanismo retardado para desencadenar una infección prolongada en varias etapas”, dijo el CPR reporte.

Hasta la fecha, las computadoras en al menos once países se han visto comprometidas por el malware Nitrokod, que ha estado en circulación desde 2019.

CPR publica actualizaciones y alertas sobre esta campaña de criptominería en Twitter.

Nitrokod crypto miner ha infectado sistemas en 11 países desde 2019: los investigadores detectaron una campaña de malware de criptominería con sede en Turquía, rastreada como Nitrokod, que infectó sistemas en 11 países. Los investigadores de Check Point descubrieron un… https://t.co/RBLezgXhcD pic.twitter.com/WK8dKE4W1x

— Shah Sheikh (@shah_sheikh) 29 de agosto de 2022

En los últimos tiempos, el sector de las criptomonedas se ha convertido en un popular medio de fraude entre los ciberdelincuentes.

Los estafadores utilizan la confianza pública en marcas tecnológicas populares como LinkedIn, Twitter y Google para atacar y atacar a sus víctimas.

Las estafas criptográficas a través de «letras Unicode» y «cuentas de miel» también han aumentado en frecuencia recientemente, señaló el investigador cibernético Serpent en su hilo de Twitter.

En el primer caso, los estafadores reemplazan las URL de sitios legítimos con sitios infectados creados por ellos. Los caracteres de las URL infectadas se parecen a los de los enlaces reales. Una vez que el objetivo ingresa al sitio web falso y revela sus datos de inicio de sesión, sus activos están cerca de estar bajo el control del estafador, quien finalmente los extrae de la billetera.

Deja un comentario