El software malicioso diseñado para extraer criptomonedas se ha extendido a cientos de dispositivos bajo la apariencia de una aplicación Google Translate.
El software malicioso, denominado “Nitokod”, fue diseñado como un programa de escritorio para Google Translate y fue creado por una organización ubicada en Turquía, según Check Point Research (CPR) el 29 de agosto.
Ante la falta de un cliente de escritorio oficial para los servicios de traducción de Google, una gran cantidad de usuarios de Google han descargado este programa en sus computadoras. Cuando este programa se instala en un teléfono inteligente, inmediatamente comienza a configurar un sofisticado negocio de minería de criptomonedas en ese dispositivo.
Tras la descarga de esta aplicación maliciosa, el proceso de instalación de malware se inicia mediante el uso de un mecanismo de tareas programadas. En una etapa posterior, este software malicioso instala una plataforma de minería compleja para la criptomoneda Monero (XMR).
El software de minería utiliza Prueba de trabajo
El software de minería se basa en el concepto de minería de prueba de trabajo (PoW), que consume una cantidad significativa de electricidad. Como resultado de esto, le da al controlador de esta campaña acceso encubierto a las computadoras que han sido infectadas, permitiéndoles estafar a las personas y posteriormente causar daño a los sistemas.
El informe de CPR afirma: “Después de que se ejecuta el malware, se conecta a su servidor C&C para obtener una configuración para el criptominero XMRig e inicia la actividad minera. El software se puede encontrar fácilmente a través de Google cuando los usuarios buscan ‘descarga de Google Translate Desktop’. Las aplicaciones están troyanizadas y contienen un mecanismo retardado para desencadenar una larga infección en varias etapas”.
Según los informes, el malware Nitrokod ha afectado máquinas en al menos 11 países desde su distribución en 2019. CPR también ha tuiteado actualizaciones y advertencias sobre el esfuerzo de criptominería.
Según Zscaler Threatlabz, el virus Joker, otro malware, infectó 50 aplicaciones en Google Play Store a principios de este año con un enfoque similar. Fueron eliminados rápidamente de la tienda de aplicaciones de Google. Según el equipo de Zscaler ThreatLabz, se descubrió que las familias de malware Joker, Facestealer y Coper se propagaban a través de aplicaciones.
Cuando el equipo de ThreatLabz informó de inmediato al equipo de seguridad de Android de Google sobre estos peligros recientemente identificados, las aplicaciones maliciosas se eliminaron rápidamente de Google Play Store.
Sin embargo, a pesar de que muchas personas en criptografía están ansiosas por los informes sobre posibles estafas, un estudio reciente ha demostrado que los ingresos por estafas de criptomonedas cayeron un 65% y han ido disminuyendo.