Google अनुवाद ऐप के रूप में प्रच्छन्न एक क्रिप्टो माइनिंग मैलवेयर हाल ही में हजारों कंप्यूटरों में प्रवेश करने के लिए प्रकाश में आया है। चेक प्वाइंट रिसर्च (सीपीआर) के एक अध्ययन के अनुसार, ‘नाइट्रोकोड’ नामक इस मैलवेयर को तुर्की से संबंधित इकाई द्वारा Google अनुवाद के लिए डेस्कटॉप एप्लिकेशन के रूप में बनाया गया है। अनुवाद सेवाओं के लिए Google के आधिकारिक डेस्कटॉप ऐप के अभाव में कई लोगों ने अपने पीसी पर इस ऐप को डाउनलोड करना समाप्त कर दिया है। एक बार इंस्टॉल हो जाने के बाद, यह ऐप संक्रमित पीसी पर विस्तृत क्रिप्टो माइनिंग ऑपरेशन सेट-अप स्थापित करता है।

एक बार कंप्यूटर पर ऐप डाउनलोड हो जाने के बाद, मैलवेयर स्थापना प्रक्रिया एक निर्धारित कार्य तंत्र के माध्यम से शुरू हो जाती है। पूरा होने पर, यह मैलवेयर के लिए एक परिष्कृत खनन सेट-अप रखता है मोनेरो क्रिप्टोकरेंसीजो ऊर्जा-गहन प्रूफ-ऑफ-वर्क (पीओडब्ल्यू) खनन मॉडल पर आधारित है।

यह इस अभियान के नियंत्रक को उपयोगकर्ताओं को धोखा देने के लिए संक्रमित कंप्यूटरों तक छिपी पहुंच प्रदान करता है और बाद में मशीनों को नुकसान पहुंचाता है।

“मैलवेयर के निष्पादित होने के बाद, यह XMRig क्रिप्टो माइनर के लिए कॉन्फ़िगरेशन प्राप्त करने के लिए अपने C & C सर्वर से जुड़ता है और खनन गतिविधि शुरू करता है। सॉफ्टवेयर के माध्यम से आसानी से पाया जा सकता है गूगल जब उपयोगकर्ता खोज करते हैं ‘गूगल ट्रांसलेट डेस्कटॉप डाउनलोड’। अनुप्रयोगों को ट्रोजनाइज किया जाता है और एक लंबे बहु-चरण संक्रमण को दूर करने के लिए एक विलंबित तंत्र होता है, ”सीपीआर ने अपने में कहा रिपोर्ट good.

अभी तक, कम से कम ग्यारह देशों में पीसी को नाइट्रोकोड मैलवेयर के माध्यम से समझौता किया गया है जो 2019 से प्रचलन में है।

सीपीआर ने इस बारे में अपडेट और अलर्ट पोस्ट किए हैं क्रिप्टो खनन अभियान पर ट्विटर.

हाल के दिनों में, क्रिप्टो क्षेत्र साइबर अपराधियों के बीच धोखाधड़ी का एक लोकप्रिय साधन बन गया है।

स्कैमर्स लोकप्रिय तकनीकी ब्रांडों पर जनता के भरोसे का उपयोग कर रहे हैं जैसे लिंक्डइनट्विटर और गूगल अपने पीड़ितों को पकड़ने और उन पर हमला करने के लिए।

क्रिप्टो घोटाले ‘यूनिकोड अक्षरों’ के साथ-साथ ‘हनीपोट खातों’ के माध्यम से भी हाल के दिनों में आवृत्ति में वृद्धि हुई है, साइबर शोधकर्ता सर्प ने अपने में उल्लेख किया है ट्विटर धागा।

पहले में, स्कैमर URL को उनके द्वारा बनाई गई संक्रमित साइटों से वैध साइटों में बदल देते हैं। में वर्ण संक्रमित यूआरएल वास्तविक लिंक वाले लोगों की तरह दिखने के लिए बनाए गए हैं। एक बार जब लक्ष्य नकली वेबसाइट में प्रवेश करता है और अपनी लॉगिन जानकारी देता है, तो उनकी संपत्ति स्कैमर के नियंत्रण में आने के करीब आ जाती है, जो अंततः इसे बटुए से निकाल देता है।






Source link

Leave a Reply

Your email address will not be published.