Uređaji Android korisnika se na web sajtovima koriste za rudarenje Monero kriptovalute
Mobilni telefoni, 14.02.2018, 01:30 AM
Kompanije Malwarebytes i Avast upozorile su korisnike Android uređaja na kampanju sa zlonamernim reklamama (malvertajzing) u kojoj se korisnici usmeravaju na web sajtove gde se njihovi uređaji koriste za rudarenje kriptovalute Monero pomoću Coinhive servisa dok korisnici rešavaju CAPTCHA test. Kampanja je verovatno počela novembra prošle godine.
Sajber kriminalci koji stoje iza ove kampanje pomoću malicioznih reklama preotimaju saobraćaj sa legitimnih sajtova i preusmeravaju korisnike na druge domene.
U okviru iste kampanje, korisnici desktop računara se preusmeravaju na web sajtove na kojima mogu postati žrtve prevara sa lažnom tehničkom podrškom, dok se korisnici mobilnih uređaja preusmeravaju na domene gde se od njih traži da reše CAPTCHA da bi mogli da nastave dalje.
Dok korisnik pokušava da reši CAPTCHA, sajt učitava i pokreće cryptojacking skriptu. Skripta koristi procesor Android uređaja korisnika za majning Monera.
Rešavanje CAPTCHA ne služi ničemu osim što se posle toga korisnik preusmerava na početnu stranicu Googlea. Sajber kriminalci samo žele da zadrže korisnike na sajtu što više vremena dok kopaju Monero u pozadini.
Istraživači su identifikovali pet domena koji se koriste u ovoj kampanji. Svi oni hostuju istu stranicu i svi imaju isti CAPTCHA.
Prema procenama istraživača iz firme Malwarebytes, sajber kriminalcima uspeva da privuku oko 800000 poseta dnevno na svih pet domena, a prosečno vreme koje korisnici provedu na sajtu je 4 minuta.
Ipak, teško je utvrditi koliko Monera ova kampanja zaradi za sajber kriminalce koji stoje iza nje, jer se ne zna koliko je drugih domena koje oni koriste u tu svrhu. Istraživači procenjuju da je u pitanju svega nekoliko hiljada dolara mesečno.
Suma je mala u poređenju sa sumama koje zarade ransomwarei i malveri za majning. Bez obzira na to, napadi u kojima se koriste majneri u pretraživaču su u porastu, jer ova vrsta kriminala nije još uvek zanimljiva policiji. Osim toga, cryto-jacking skripte ne zahtevaju mnogo programerskog znanja, a napadi su automatizovani, što znači manje posla za one koji zarađuju od ovakvih napada.
Izdvojeno
Herodotus: novi Android trojanac se ponaša kao čovek da bi izbegao otkrivanje
Istraživači su otkrili novi Android bankarski malver nazvan Herodotus, koji se izdvaja po tome što se ponaša kao čovek dok napadač daljinski upr... Dalje
Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika
Novi Android trojanac, Android.Backdoor.Baohuo.1.origin, širi se preko lažnih verzija aplikacije Telegram X, dajući napadačima potpunu kontrolu na... Dalje
Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida
Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje
Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat
Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje
Besplatne VPN aplikacije vas ne štite onoliko koliko obećavaju
Velika studija o besplatnim VPN aplikacijama za Android i iOS koju je sproveo Zimperium zLabs otkrila je zabrinjavajuće rizike za privatnost i bezbed... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





