Cibercriminales imitan a Google Translate para convertir computadoras en mineros de criptomonedas

El engaño ya afectó a más de 100 mil personas en 11 países desde 2019.

Guardar
Cibercriminales usan un programa falso de Google Translate para infectar los equipos de otras personas y convertirlas en mineros de criptomonedas sin el consentimiento de los usuarios. (REUTERS/Benoit Tessier)
Cibercriminales usan un programa falso de Google Translate para infectar los equipos de otras personas y convertirlas en mineros de criptomonedas sin el consentimiento de los usuarios. (REUTERS/Benoit Tessier)

La compañía de ciberseguridad, Check Point, informó que ha descubierto un engaño que imita a la aplicación para escritorio de Google Translate para infectar los equipos de otras personas y convertirlas en mineros de criptomonedas sin el consentimiento de los usuarios. Esta campaña, según indicó la empresa, habría llegado a perjudicar a 111,000 personas en 11 países desde 2019.

El engaño, creado por ciberdelincuentes, consiste en difundir un software gratuito en sitios web como Softpedia y Uptodown, aunque también es posible encontrarlo al escribir ‘Google Translate Desktop download’ en el buscador del navegador.

Una vez descargado e instalado, la activación de la infección de un software malicioso es retrasada por unas semanas, estrategia considerada como clave para que los cibercriminales tengan éxito en el desarrollo de su engaño. La ejecución de la infección se produce un mes después de la instalación del programa.

La ejecución de la infección por malware se produce un mes después de la instalación del programa falso de Google Desktop Translate en los dispositivos de las víctimas. (EFE/Ritchie B. Tongo/Archivo)
La ejecución de la infección por malware se produce un mes después de la instalación del programa falso de Google Desktop Translate en los dispositivos de las víctimas. (EFE/Ritchie B. Tongo/Archivo)

Además del retraso en la ejecución del software malicioso en los dispositivos afectados, otra estrategia usada por los cibercriminales de la entidad turca, llamada Nitrokod, es la programación de tareas que permite eliminar el rastro del origen de la infección

Cómo funciona el software malicioso

El retraso de la activación del malware no es un elemento casual dentro del funcionamiento de la infección de las computadoras de los usuarios víctimas del malware. En realidad, está diseñado para facilitar la descarga de 4 ‘doppers’, pequeños programas que “ayudan” a la descarga de un malware. Estos pueden vulnerar la protección de algunos antivirus y se eliminan a sí mismos luego de completar su tarea.

Una vez que los doppers “liberan” al malware real, este se ejecuta y se conecta a su servidor de comando y control para obtener una configuración para el programa de minado de criptomonedas XMRig y comienza su actividad.

XMRig es un programa de minado de criptomonedas de código abierto que, si bien es legítimo, puede ser usado por cibercriminales para infectar a otras computadoras. (Sarah Pabst/The New York Times).
XMRig es un programa de minado de criptomonedas de código abierto que, si bien es legítimo, puede ser usado por cibercriminales para infectar a otras computadoras. (Sarah Pabst/The New York Times).

XMRig es un programa de minado de criptomonedas de código abierto que, si bien es legítimo, puede ser usado por cibercriminales para infectar a otras computadoras y hacerlas trabajar en minería sin el consentimiento de las víctimas.

Debido a que estas no detectan el malware usado para ser perjudicadas, los dispositivos (que realizan criptominería a la par de sus actividades de uso regular), pueden terminar por ser inutilizables si son de gama baja o, en cualquier otro caso, pueden ver ralentizado su funcionamiento.

Además, pese a que los dispositivos son usados por XMRig para minar, los usuarios afectados por la actividad de los cibercriminales no reciben ganancia alguna por esto. El objetivo de los delincuentes es aumentar su capacidad de operaciones de minería

Cómo evitar ser víctima del malware

Según Check Point, para evitar este tipo de ataques perjudiciales para los dispositivos de los usuarios, es recomendable que se tengan en cuenta los dominios de las páginas web a las que se ingresan y desde las que se realizan descargas.

Es recomendable que se tengan en cuenta los dominios de las páginas web a las que se ingresan y desde las que se realizan descargas. (ifep.com/Scyther)
Es recomendable que se tengan en cuenta los dominios de las páginas web a las que se ingresan y desde las que se realizan descargas. (ifep.com/Scyther)

Además, en el caso sitios falsos, es posible detectar posibles errores ortográficos en las URL; mientras que los correos electrónicos con remitentes desconocidos para el usuario deben ser observados para detectar posibles casos de phishing.

Una recomendación adicional dirigida a los usuarios que desean realizar descargas de programas específicos en sus dispositivos, es que cualquier software que vaya a instalarse provenga de los sitios web o tiendas de editores y proveedores autorizados y conocidos.

SEGUIR LEYENDO:

Guardar