Среди топовых бесплатных приложений в Microsoft Store найдены майнеры

Среди топовых бесплатных приложений в Microsoft Store найдены майнеры

Среди топовых бесплатных приложений в Microsoft Store найдены майнеры

Специалисты антивирусной компании Symantec обнаружили несколько приложений, размещенных в официальном магазине Microsoft Store, которые тайно добывали криптовалюту Monero. При этом пользователь был совершенно не в курсе такого поведения программ.

Нежелательные приложения размещались злоумышленниками в Microsoft Store, они использовали ресурсы процессора скачавших их пользователей для майнинга цифровой валюты. Эксперты Symantec незамедлительно уведомили Microsoft об этих программах, что позволило интернет-гиганту оперативно удалить их из магазина.

Маскировались скрытые майнеры под самые разные категории программ: оптимизаторы батареи и производительности, поисковики, браузеры, загрузчики для видео. Но разработчиками всех этих приложений были три компании - DigiDream, 1clean и Findoo.

“В общей сложности мы выявили восемь таких приложений. Они были разработаны тремя этими компаниями и демонстрировали одно и то же нежелательное поведение. После проведения небольшого расследования у нас есть основания полагать, что за всеми этими майнерами стоит один человек или группа лиц”, - пишут исследователи Symantec.

Наткнуться на эти программы пользователь мог в списке лучших бесплатных приложений Microsoft Store. Обнаруженные исследователями семплы были предназначены для работы в системе Windows 10.

После загрузки и запуска эти приложения догружали JavaScript-код, предназначенный для майнинга криптовалюты. Это происходило путем вызова Google Tag Manager (GTM) на сервере разработчиков.

После этого скрипт использовал ресурсы процессора жертвы для добычи цифровой валюты, принося таким образом прибыль разработчикам программ. Все приложения были опубликованы в магазине в период с апреля по декабрь 2018 года.

Вместо ускорения Telegram россияне получают трояны и кражу аккаунтов

Количество вредоносных приложений, распространяемых под видом ускорителей мессенджера Telegram, в последние дни заметно выросло. Такие программы продвигаются по разным каналам, включая каталоги приложений, ссылки в соцсетях и сообщения в мессенджерах.

Такие данные привёл депутат Госдумы Антон Немкин в беседе с РИА Новости. По его словам, основная цель организаторов подобных атак — кража персональных и платёжных данных пользователей.

«В последние дни фиксируется рост числа вредоносных приложений, которые маскируются под инструменты для "ускорения" работы Telegram. Пользователям обещают повышение скорости загрузки и обход ограничений, однако в реальности такие программы не имеют никакого отношения к официальному клиенту и используются злоумышленниками для кражи данных», — рассказал парламентарий.

Такие приложения распространяются через разные каналы: каталоги приложений, онлайн-рекламу, а также ссылки в сообщениях в социальных сетях и мессенджерах. Один из характерных признаков подобных программ — явно избыточные разрешения, которые они запрашивают.

Речь идёт о доступе к контактам, файлам, уведомлениям и СМС-сообщениям. Это позволяет злоумышленникам перехватывать не только данные, хранящиеся на устройстве, но и коды подтверждения, а значит — получать доступ к аккаунтам в онлайн-сервисах и интернет-банках. В ряде случаев заражённые устройства могут становиться частью ботнетов, используемых для спам-рассылок или DDoS-атак.

«Чтобы минимизировать риски, пользователям стоит устанавливать приложения только из проверенных источников, внимательно относиться к запрашиваемым разрешениям и не переходить по подозрительным ссылкам. При малейших сомнениях лучше отказаться от установки и дополнительно проверить информацию — это простое правило позволяет избежать серьёзных последствий, включая потерю доступа к аккаунтам и утечку персональных данных», — рекомендовал Антон Немкин.

Злоумышленники активно используют новостной фон в своих целях, в том числе для распространения зловредов под видом «ускорителей» онлайн-сервисов, работа которых осложнилась из-за действий регуляторов. Так, уже в самом начале замедления YouTube началось распространение «ускорителей», которые на деле оказывались троянскими программами. А в феврале была зафиксирована кампания по распространению мобильного зловреда Mamont под видом «ускорителя Telegram».

RSS: Новости на портале Anti-Malware.ru