I ricercatori della sicurezza informatica hanno scoperto un ceppo pericoloso di malware per il mining di criptovalute che si è infiltrato nei dispositivi Windows di tutto il mondo. Secondo un rapporto di Check Point, il virus viene trasferito in numerose app dall’aspetto legittimo scaricate tramite mercati online, inclusa una mascherata da client ufficiale di Google Translate.
Una volta scaricate, le app posticipano l’installazione di componenti pericolosi fino a un mese per evitare il rilevamento da parte di antivirus e filtri di protezione degli endpoint. Questo metodo sembra aver permesso all’operazione di passare inosservata per anni.
Sebbene i cryptominer, a differenza del ransomware, non siano normalmente destinati a rubare dati o crittografare file, un’infezione potrebbe causare problemi di diverso tipo alle vittime. Oltre a compromettere le prestazioni del dispositivo, poiché le risorse della CPU sono riservate all’attività di mining, un’infezione
potrebbe causare un aumento significativo del consumo di energia, che potrebbe essere particolarmente costoso.In questo caso, il virus è nascosto dietro diverse applicazioni dall’aspetto legittimo offerte su Softpedia, un repository di software gratuito. Secondo la ricerca, a causa della durata della campagna attiva, alcune delle app truccate sono state scaricate da un massimo di 100.000 persone. E, grazie a una varietà di strategie di evasione, come la distanziamento delle attività e la generazione di un’esclusione del firewall, il cryptominer potrebbe svolgere la propria attività inosservato.
Per evitare infezioni di questo tipo, gli utenti web dovrebbero scaricare software solo da mercati affidabili come Google Play o Windows Store. Allo stesso modo, mentre alcuni ceppi sono in grado di eludere i servizi di protezione, l’implementazione di una soluzione antivirus leader aumenterà la probabilità di contrarre un’infezione.