[et_pb_section bb_built=”1″][et_pb_row][et_pb_column type=”4_4″][et_pb_text _builder_version=”3.0.69″ background_layout=”light” text_orientation=”left” border_style=”solid”]
Ao final do mês passado, três novas aplicações que funcionavam com o script de coinhive têm sido desmascaradas como mineiros para Android e têm sido retiradas da Google Play Store.
A comunidade segue atentamente o crescimento dos programas desenvolvidos para ingressar nos computadores ou nos dispositivos móveis dos usuários para minar criptomoedas sem que eles estejam conscientes. Tal é o caso de três aplicações recentemente descobertas pela equipe de TrendLabs; “SafetyNet Wireless Lab”, “Recitiamo Santo Rosario Free” e “Car Wallpaper HD: mercedes, Ferrari, bmw and audi”.
A investigação da equipe de TrendLabs permitiu classificar essas aplicações em dois tipos. O primeiro de eles designou-se ANDROIDOS_CPUMINER e em ele se incluíam as versões legitimas de aplicações normais sem nenhum tipo de código malicioso que sejam modificadas para incluir bibliotecas de mineração e sejam colocadas no mercado novamente.
Nesta categoria ingressa “Car Wallpaper HD: mercedes, Ferrari, bmw and audi”, uma aplicação que inclui os ficheiros modificados de mineiros para CPU e utiliza o desempenho do equipamento para minar várias criptomoedas. O hacker detrás deste código utilizava uma DNS dinâmica para modifica-lo e registar as operações em Stratum. A equipe TrendsLads detectou um total de 25 aplicações deste estilo em Google Play.
O segundo tipo de aplicações são as que trabalham com CoinHive, denominadas como ANDROIDOS_JSMINER. O JavaScript de CoinHive permite minar Monero em segundo plano sem que o usuário esteja ciente disso. Muitos membros da comunidade têm sido afetados por donos de aplicações e sites que incluem este script em seus serviços sem avisar aos usuários, tal é o caso de algumas páginas pornográficas que foram descobertas no passado.
Contudo, a equipe de CoinHive oferece seus serviços como alternativa aos anúncios que se integram nas páginas web e as aplicações, deixando claro a seus membros que devem notificar a todos os usuários que integram CoinHive em seus serviços.
Muitos clientes, como os desenvolvedores de “SafetyNet Wireless Lab”, uma aplicação que prometia melhorar a rede do telefone e “Recitiamo Santo Rosario Free”, uma aplicação religiosa, integraram o código de CoinHive para obter lucros sem informar ao usuário em qualquer momento.
Ainda não se possuem cifras exatas sobre os ganhos que puderam ter conseguido os autores da propagação destas aplicações maliciosas, mas a mineração através destas aplicações aporta ínfimos dividendos senão se fala de milhares de dispositivos infetados trabalhando durante todo o dia para um servidor especifico.
Essas aplicações maliciosas no sistema operativo Android fazem que os equipamentos diminuam a velocidade, chegando a consumir uma grande porcentagem do processamento do CPU e podem pôr em perigo a segurança dos dados dos usuários, como ocorreu com EnergyRescue, um ransomware que se disfarçou de economizador de energia na Google Play Store.
Recomenda-se aos usuários estar atentos a qualquer comportamento inusitado logo de ter adquirido uma nova aplicação, sobre tudo se o telefone móvel diminui a velocidade de maneira significativa.
Traduzido de: CriptoNoticias
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]