加密劫持似乎永无尽头。如果你已厌倦阅读又一个攻击者背着用户部署 Coinhive 浏览器脚本挖掘门罗币的案例,那么你可能会对这篇文章感兴趣。
英国网络安全公司Sophos上周公布一份长达13页的报告指出,工程师们发现了19款安卓app上传到了谷歌官方应用商店中。该公司表示,这些应用在用户不知情的情况下正在加加一个Coinhive脚本实例。
分析这些恶意app后发现,app的作者们(或是同一个人或同一组织)将Coinhive JavaScript挖矿代码隐藏在了app的/assets文件夹中的HTML文件中。
当用户启动这些应用程序并且打开一个WebView浏览器实例时,恶意代码就会执行。在某些案例中,如果应用程序未验证是否打开一个浏览器窗口,WebView组件就会隐藏不可见,恶意代码在后台运行。
而在有些案例中,如果app是新闻阅读器或者教程查看器,那么Coinhive浏览器JavaScript挖矿代码就会在用户使用app时和app的合法内容一切运行。
某款应用的用户超过10万名
Sophos公司表示,19款app是由四个开发者账户公布的。多数app的下载量仅有100到500次,但app(extreme.action.wwe.wrestin)的下载量介于10万次至50万次之间。
这些app是在圣诞节前后被上传到谷歌应用商店中的,研究人员已将将所有app告知谷歌,后者已将这些app删除。
Sophos在报告中提到了所有的这19款应用名称,用户可查看对照是否已安装。
另外10款app秘密挖矿
报告中还提到了另外一个恶意应用列表,不过这些应用并没有加载Coinhive JavaScript挖矿机,而是将原生cpuminer库内嵌在设备中挖掘比特币和莱特币。
Sophos将这款恶意软件命名为CoinMiner,并表示发现它的内嵌在由第三方安卓app商店coandroid.ru网站公布的10款app中。
加密劫持对移动设备产生的危害
虽然很多新闻网站都在公布关于非法密币挖掘的内容,但用户应该知道,在自己的智能手机上挖掘密币可能会对设备造成永久性损害,正如卡巴斯基实验室的研究人员在上个月发现的Loapi安卓恶意软件所证明的那样。
昨天,Malwarebytes公司的研究人员宣布称发现一个恶意广告活动针对的是利用安卓移动浏览器的互联网用户。
这次恶意广告活动使用广告中隐藏的恶意代码在用户试图解决一个CAPTCHA字段时将用户重定向到犯罪分子挖掘门罗币的网站。用户不必安装的应用程序,只是网上冲浪就能受影响。
虽然桌面计算机可能会经受住带有密币挖矿的硬件压力,但移动设备如智能手机和平板设备更加脆弱,而且会遭受永久性损害,尤其是设备电池可能会过热且无法运转。
(责任编辑:安博涛)