Ameaça oculta: brasileiros estão entre as maiores vítimas

Especialistas encontraram evidências de que criminosos escondem mineradores disfarçados de aplicativos de VPN e de transmissão de jogos de futebol

Compartilhar:

Pesquisadores de segurança descobriram que um número crescente de criminosos virtuais está voltando sua atenção para softwares maliciosos que executam mineração de criptomoedas às custas dos dispositivos móveis dos usuários. Esses criminosos estão ficando mais ambiciosos e, hoje em dia, não usam apenas malware, mas também ferramentas de risco, ocultando funcionalidades de mineração em aplicativos populares de futebol e de Rede Privada Virtual (VPN) para lucrar em cima de centenas de milhares de vítimas sem seu conhecimento.

 

A mineração de moedas criptografadas, um tema tão em alta nos dias de hoje, não poderia ser ignorado pelos criminosos virtuais em sua busca por lucros cada vez maiores. Eles mineram computadores, servidores, laptops e dispositivos móveis. No entanto, não usam somente malware de mineração. Especialistas encontraram evidências de que os criminosos estão incluindo funcionalidades de mineração em aplicativos legítimos e os espalhando disfarçados de aplicativos de VPN e de transmissão de jogos de futebol, sendo o Brasil e a Ucrânia as maiores vítimas.

 

Segundo levantamento, os “mineradores legítimos” mais populares são os aplicativos relacionados ao futebol. Sua principal função é transmitir vídeos de jogos e, ao mesmo tempo, minerar criptomoedas discretamente. Para isso, os desenvolvedores usaram o minerador em JavaScript Coinhive. Quando os usuários iniciam a transmissão, o aplicativo abre um arquivo HTML com o minerador em JavaScript incorporado, convertendo a capacidade da CPU dos visitantes na criptomoeda Monero e beneficiando seu criador. Os aplicativos foram disseminados via Google Play Store, e o mais popular deles foi baixado cerca de 100 mil vezes, sendo que 90% desses downloads eram origem brasileira.

 

Aplicativos legítimos responsáveis por conexões VPN tornaram-se o segundo alvo dos mineradores maliciosos. É por meio da VPN, Virtual Private Network ou Rede Virtual Privada, que os usuários podem, por exemplo, obter acesso a recursos da Web que, de outra maneira, não estariam disponíveis devido a restrições de local. A Kaspersky Lab descobriu o minerador Vilny.net, que é capaz de monitorar a carga da bateria e a temperatura do dispositivo para ganhar dinheiro com menos risco para os dispositivos atacados. Com esse propósito, o aplicativo baixa um executável do servidor e o processa em segundo plano. O Vilny.net foi baixado mais de 50 mil vezes, em sua maioria por usuários da Ucrânia e da Rússia.

 

“Nossos resultados mostram que os criadores de mineradores mal-intencionados estão expandindo seus recursos e desenvolvendo suas táticas e sua abordagem para realizar a mineração de moedas criptografadas de maneira mais eficaz. Hoje, eles usam aplicativos temáticos legítimos com funcionalidades de mineração para alimentar sua ganância. Dessa forma, conseguem ganhar duas vezes com cada usuário. Primeiro, por meio da exibição de um anúncio e, depois, com a discreta mineração de criptomoedas”, explica Roman Unuchek, pesquisador de segurança da Kaspersky Lab.

 

Conteúdos Relacionados

Security Report | Overview

China expande atividades de ciberguerra contra vizinhos, alerta pesquisa

A companhia Sophos revelou um amplo ecossistema de grupos de invasores que visam alvos governamentais e infraestruturas críticas
Security Report | Overview

Indústria e Educação são setores mais visados por ransomware, diz relatório

Estudo da Check Point Research revela tendências de ransomware em setembro de 2024 com o rápido crescimento do RansomHub, o...
Security Report | Overview

O que priorizar na hora de aumentar a proteção de dados?

Diversos dados mostram como a ameaça aos dados confidenciais das companhias se tornaram um risco para o negócio, visto a...
Security Report | Overview

Novo golpe de falsa taxa de entrega circula no WhatsApp, alerta estudo

Criminosos utilizam informações sociais verídicas para passar mais credibilidade e aplicar golpes via PIX em vítimas