Botnet usa smartphone da pessoa infectada para minerar criptomoedas

Após se instalar, ele procura novos dispositivos para poder infectar
Luiz Nogueira21/06/2019 14h57, atualizada em 21/06/2019 15h50

20190313062005

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Um novo malware vem se espalhando via botnet para infectar smartphones e minerar criptomoedas nos dispositivos. A informação é da empresa de segurança digital Trend Micro. O código faz uso do Secure Shell (SSH) dos aparelhos para se espalhar para outros novos e já se espalhou por 21 países. Atualmente, ele está mais presente na Coreia do Sul.

A mineração de criptomoedas ocorre a partir de um recurso de configuração dos aparelhos chamado de Android Debug Bridge, usado por desenvolvedores para testes de novos aplicativos e que é ativado por padrão. A técnica “sequestra” o seu aparelho para que ele seja uma central de mineração de criptomoedas sem o seu consentimento. O novo malware pode se espalhar do aparelho infectado para qualquer outro sistema vulnerável que tenha anteriormente compartilhado uma conexão SSH.

Um recurso interessante do malware é a capacidade de permitir que o dispositivo aumente a capacidade do sistema para suportar páginas maiores e mais pesadas do que aquelas que são permitidas por padrão. Ao fazer isso, ele pode aumentar a quantidade de mineração de criptomoeda que pode ser realizada. Além disso, o botnet ainda modifica o dispositivo para que os arquivos do aparelho passem a bloquear mineradores de criptomoedas concorrentes.

O sistema de propagação que o botnet usa não é nenhuma novidade, mas pode ser difícil de prevenir. O malware se espalha por SSH, ou seja, qualquer sistema que tenha se conectado à vítima original provavelmente foi listado como um dispositivo “conhecido” em seu sistema. Isso pode incluir outros aparelhos móveis ou até produtos adeptos da Internet das Coisas.

“Ser um dispositivo conhecido significa que dois sistemas podem se comunicar um com os outro sem qualquer autenticação adicional. Após a troca de uma chave inicial, cada sistema considera o outro como seguro”, dizem especialistas. “A presença de um mecanismo de disseminação pode significar que esse malware pode abusar do processo de conexões supostamente seguras.”

Via: ZDnet

Luiz Nogueira
Editor(a)

Luiz Nogueira é editor(a) no Olhar Digital