Ameaça oculta: brasileiros estão entre as maiores vítimas

Especialistas encontraram evidências de que criminosos escondem mineradores disfarçados de aplicativos de VPN e de transmissão de jogos de futebol

Compartilhar:

Pesquisadores de segurança descobriram que um número crescente de criminosos virtuais está voltando sua atenção para softwares maliciosos que executam mineração de criptomoedas às custas dos dispositivos móveis dos usuários. Esses criminosos estão ficando mais ambiciosos e, hoje em dia, não usam apenas malware, mas também ferramentas de risco, ocultando funcionalidades de mineração em aplicativos populares de futebol e de Rede Privada Virtual (VPN) para lucrar em cima de centenas de milhares de vítimas sem seu conhecimento.

 

A mineração de moedas criptografadas, um tema tão em alta nos dias de hoje, não poderia ser ignorado pelos criminosos virtuais em sua busca por lucros cada vez maiores. Eles mineram computadores, servidores, laptops e dispositivos móveis. No entanto, não usam somente malware de mineração. Especialistas encontraram evidências de que os criminosos estão incluindo funcionalidades de mineração em aplicativos legítimos e os espalhando disfarçados de aplicativos de VPN e de transmissão de jogos de futebol, sendo o Brasil e a Ucrânia as maiores vítimas.

 

Segundo levantamento, os “mineradores legítimos” mais populares são os aplicativos relacionados ao futebol. Sua principal função é transmitir vídeos de jogos e, ao mesmo tempo, minerar criptomoedas discretamente. Para isso, os desenvolvedores usaram o minerador em JavaScript Coinhive. Quando os usuários iniciam a transmissão, o aplicativo abre um arquivo HTML com o minerador em JavaScript incorporado, convertendo a capacidade da CPU dos visitantes na criptomoeda Monero e beneficiando seu criador. Os aplicativos foram disseminados via Google Play Store, e o mais popular deles foi baixado cerca de 100 mil vezes, sendo que 90% desses downloads eram origem brasileira.

 

Aplicativos legítimos responsáveis por conexões VPN tornaram-se o segundo alvo dos mineradores maliciosos. É por meio da VPN, Virtual Private Network ou Rede Virtual Privada, que os usuários podem, por exemplo, obter acesso a recursos da Web que, de outra maneira, não estariam disponíveis devido a restrições de local. A Kaspersky Lab descobriu o minerador Vilny.net, que é capaz de monitorar a carga da bateria e a temperatura do dispositivo para ganhar dinheiro com menos risco para os dispositivos atacados. Com esse propósito, o aplicativo baixa um executável do servidor e o processa em segundo plano. O Vilny.net foi baixado mais de 50 mil vezes, em sua maioria por usuários da Ucrânia e da Rússia.

 

“Nossos resultados mostram que os criadores de mineradores mal-intencionados estão expandindo seus recursos e desenvolvendo suas táticas e sua abordagem para realizar a mineração de moedas criptografadas de maneira mais eficaz. Hoje, eles usam aplicativos temáticos legítimos com funcionalidades de mineração para alimentar sua ganância. Dessa forma, conseguem ganhar duas vezes com cada usuário. Primeiro, por meio da exibição de um anúncio e, depois, com a discreta mineração de criptomoedas”, explica Roman Unuchek, pesquisador de segurança da Kaspersky Lab.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Deepfakes: Como validar as vídeochamadas para escapar de golpes?

Especialistas da Check Point Software indicam dicas e truques, principalmente aos funcionários, que podem ser usados para verificar se as...
Security Report | Overview

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos...
Security Report | Overview

PMEs são alvos de 1.200 ataques cibernéticos por semana, estimam vendors

Setores de varejo e atacado e consultoria tiveram aumentos significativos em relação ao ano anterior, com acréscimo de mais de...
Security Report | Overview

Ransomware Cactus mira ataques a varejistas e setor financeiro, aponta pesquisa

Novo boletim publicado pela ISH com mais informações sobre o grupo indica que o grupo cibercriminosos é conhecido por utilizar...