Trend Micro, una società di sicurezza ha scoperto HiddenMiner, un malware Android. Sotto forma di App, scaricabili da PlayStore, all’installazione, attivano delle funzioni di amministratore del dispositivo, pur rimanendo nascoste, vengono eseguite in background e sfruttando al massimo il processore del dispositivo mobile, porta al surriscaldamento del dispositivo, al completo esaurimento della batteria e alla rottura dello smartphone.
Dopo aver installato le app infette, l’utente non si accorgerà di nulla. Il malware infatti, si camuffa da aggiornamento per Google Play, chiedendo più volte di attivare la modalità amministratore. Una volta ottenuti i permessi, HiddenMiner diventa estremamente goloso delle risorse hardware del vostro cellulare Android ed avvia l’esecuzione in background del miner per le monete Monero, una cryptovaluta ideata nel 2014.
Gli esperti di Trend Micro sottolineano che attualmente non esiste alcun modo di limitare il consumo della CPU, in questo modo il malware utilizzerà tutte le risorse a sua disposizione, portando lo smartphone alla rottura per via del surriscaldamento.
Inoltre è impossibile rimuovere l’applicazione infetta quando possiede i privilegi di amministratore. La minaccia infatti impedisce lo sblocco del dispositivo sfruttando una vulnerabilità presente nelle versioni precedenti ad Android Nougat.
I consigli quindi che danno gli esperti sono: scaricare app solo dal Play Store, aggiornare regolarmente il sistema operativo e soprattutto verificare i permessi richiesti dalle app prima dell’installazione.
L’emergere di app come Coinminer, Loapi, ecc. Ha portato a una nuova era di hacking criptovaluta. Gli utenti Android per impedire che i loro telefoni vengano utilizzati per attività di estrazione non autorizzate dovrebbero astenersi dall’installare gli APK da fonti non autorizzate e fare affidamento su app verificate su Google Playstore e altre attività commerciali legittime.
Ci sono diverse varianti delle famiglie dei “Miner Android virus”, la maggior parte di loro utilizzando il Coinive JavaScript per collegare il dispositivo Android della vittima su un conto minatore Coinhive. Le rilevazioni sono noti per essere il seguente, secondo il rapporto della Trend Micro: ANDROIDOS_JSMINER, ANDROIDOS_CPUMINER, ANDROIDOS_KAGECOIN
C’è un modo che queste applicazioni utilizzano per introdursi sui PC, come sugli Smartphone, la pubblicità ingannevole. Promettono di migliorare l’uso degli smartphone al fine di arrivare a estrarre dal conto dell’utente a favore dell’acquisto della criptovaluta e a vantaggio dei cybercriminali.
Puntano ad infettare il maggior numero possibile di dispositivi, perché a differenza con i computer, sugli smartphone non si può avere la possibilità di verificare quale processo sta utilizzando la GPU e CPU.
Alcuni di quei HiddenMiner non usano i grandi sistemi, ma utilizzano quelli più facilmente “minabili”, come: Magicoin, Feathercoin, VertCoin, MiriyadCoin.
La procedura di estrazione mineraria si traduce anche in una cartella creata sulla memoria flash del dispositivo Android. L’operazione di “Estrazione mineraria” permette di incassare grandi quantità di denaro vero a scapito dell’acquisto finto/forzato di bitcoin. I ricercatori ritengono che questo tipo di applicazioni e malware è solo destinato ad aumentare di numeri in futuro. Attenzione quindi alle applicazioni che si scaricano, il pericolo è in agguato.
Coinminer: (Minatori di monete): Il 2017 è stato un anno di grande successo per i minatori di criptovalute (Bitcoin). I criminali informatici hanno anche iniziato a prendere parte a questo sistema per generare entrate, hanno iniziato a diffondere dei malware che nascondono il mining (estrazione) della criptovaluta. Utilizzano in genere programmi di aggiornamento falsi di Flash Player (bundling). il software falso avvia l’estrazione di Bitcoin utilizzano le risorse di sistema (in particolare, la GPU, in background) all’insaputa degli utenti. Ciò riduce significativamente le prestazioni generali del sistema.
Devi effettuare l'accesso per postare un commento.