Les cybercriminels imitent Google Translate pour transformer les ordinateurs en mineurs de crypto-monnaie

Publié le 01.09.2022
Les cybercriminels utilisent un faux programme Google Translate pour infecter les ordinateurs d'autres personnes et les transformer en mineurs de crypto-monnaie sans le consentement des utilisateurs. (REUTERS/Benoît Tessier)

La société de cybersécurité, Check Point , a signalé avoir découvert un canular qui imite l'application de bureau Google Translate pour infecter les ordinateurs d'autres personnes et les transformer en mineurs de crypto-monnaie sans le consentement des utilisateurs. Cette campagne, selon l'entreprise, aurait fait du tort à 111 000 personnes dans 11 pays depuis 2019 .

Créée par des cybercriminels, la tromperie consiste à diffuser des logiciels gratuits sur des sites tels que Softpedia et Uptodown, bien qu'il soit également possible de les trouver en tapant "Google Translate Desktop download" dans le moteur de recherche du navigateur.

Une fois téléchargé et installé, l'activation du logiciel malveillant est retardée de quelques semaines, une stratégie considérée comme clé pour que les cybercriminels réussissent à développer leur tromperie. L'exécution de l'infection a lieu un mois après l'installation du programme.

L'exécution de l'infection par le logiciel malveillant se produit un mois après l'installation du faux programme Google Desktop Translate sur les appareils des victimes. (EFE/Ritchie B. Tongo/Fichier)

En plus de retarder l'exécution du logiciel malveillant sur les appareils concernés, une autre stratégie utilisée par les cybercriminels de l'entité turque, appelée Nitrokod , est la programmation de tâches permettant d'éliminer la trace de l'origine de l'infection.

Comment fonctionnent les logiciels malveillants

L'activation retardée d'un logiciel malveillant n'est pas un élément occasionnel dans le fonctionnement de l' infection des ordinateurs des utilisateurs victimes du logiciel malveillant. En fait, il est conçu pour faciliter le téléchargement de 4 « doppers » , de petits programmes qui « aident » au téléchargement de logiciels malveillants. Ceux-ci peuvent casser la protection de certains antivirus et se supprimer après avoir terminé leur tâche.

Une fois que les doppers "libèrent" le logiciel malveillant réel, il s'exécute et se connecte à leur serveur de commande et de contrôle pour obtenir une configuration pour le mineur de crypto- monnaie XMRig et commence son activité.

XMRig est un programme d'extraction de crypto-monnaie open source qui, bien que légitime, peut être utilisé par des cybercriminels pour infecter d'autres ordinateurs. (Sarah Pabst/Le New York Times)

XMRig est un programme de minage de crypto-monnaie open source qui, bien que légitime, peut être utilisé par des cybercriminels pour infecter d'autres ordinateurs et les faire fonctionner dans le minage sans le consentement des victimes.

Parce qu'ils ne détectent pas les logiciels malveillants qui ont été lésés, les appareils (qui effectuent du cryptominage parallèlement à leurs activités d'utilisation habituelles) peuvent finir par être inutilisables s'ils sont bas de gamme ou ralentissent autrement son fonctionnement.

De plus, malgré le fait que les appareils sont utilisés par XMRig pour l'exploitation minière, les utilisateurs touchés par l'activité des cybercriminels n'en tirent aucun profit . L'objectif des criminels est d'augmenter leur capacité d'exploitation minière

Comment éviter d'être victime d'un malware

Selon Check Point, afin d'éviter ce type d'attaque dommageable sur les appareils des utilisateurs, il est recommandé de prendre en compte les domaines des pages Web consultées et à partir desquelles les téléchargements sont effectués.

Il est recommandé de prendre en compte les domaines des pages Web auxquelles vous accédez et à partir desquelles vous téléchargez. (ifep.com/Scyther)

Aussi, dans le cas de faux sites, il est possible de détecter d'éventuelles fautes d'orthographe dans les URL ; tandis que les e-mails avec des expéditeurs inconnus de l'utilisateur doivent être observés pour détecter d'éventuels cas de phishing .

Une recommandation supplémentaire pour les utilisateurs qui souhaitent télécharger des programmes spécifiques sur leurs appareils est que tout logiciel à installer doit provenir des sites Web ou des magasins d' éditeurs et de fournisseurs bien connus et autorisés .

CONTINUER À LIRE:

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156