Channel logo
MarginATM
Save
Copy link

Google Translate giả biến máy tính người dùng thành máy đào coin

Theo nghiên cứu công bố ngày 29/8, từ năm 2019, một phần mềm đã giả làm Google Translate và nhiều trang web uy tín khác để xâm nhập vào khoảng 112,000 máy tính trên thế giới.
Avatar
uyntran.web3
Published Sep 01 2022
Updated Sep 01 2022
4 min read
thumbnail

Theo nghiên cứu công bố ngày 29/8, từ năm 2019, một phần mềm đã giả làm Google Translate và nhiều trang web uy tín khác để xâm nhập vào khoảng 112,000 máy tính trên thế giới.

Báo cáo của công ty an ninh mạng Check Point Research (CPR) tiết lộ (tại đây), nhờ vào thiết kế tinh vi, phần mềm đã thành công lách khỏi tầm ngắm của các biện pháp bảo mật suốt nhiều năm qua. 

Vài tuần sau khi cài đặt, chương trình đào coin sẽ được kích hoạt trên máy tính nạn nhân. Và thế là các khổ chủ sẽ trở thành công cụ kiếm tiền cho tội phạm mà không hề hay biết. 

Chương trình được cho là có nguồn gốc từ Nitrokod, một nhà phát triển Thổ Nhĩ Kỳ luôn cam kết “cung cấp phần mềm miễn phí và an toàn”. Nhằm đưa nạn nhân “vào tròng”, chúng đội lốt phiên bản máy tính để bàn (desktop) của các ứng dụng phổ biến như YouTube Music, Google Translate và Microsoft Translate.

Vài ngày sau khi cơ chế tác vụ kích hoạt mã độc, hoạt động đào coin sẽ bắt đầu. Loại tiền mã hóa cụ thể ở đây là Monero (XMR). CPR cho hay cuộc tấn công của Nitrokod đã lan rộng ra hàng loạt máy tính trên 11 quốc gia. 

Chương trình có hàng trăm nghìn lượt tải. Một ví dụ điển hình là phiên bản Google Translate trên Softpedia với gần 1 nghìn bài đánh giá, đạt điểm trung bình 9.3/10 sao. Tuy nhiên, Google chưa từng có phiên bản máy tính để bàn trên Softpedia.

fake gg
Ứng dụng Google Translate “rởm”. Nguồn: CPR.

Theo CPR, việc cung cấp phiên bản ứng dụng dành cho máy tính để bàn là một yếu tố quan trọng của trò lừa đảo.

Hầu hết chương trình mà Nitrokod hỗ trợ đều không có phiên bản dành cho máy tính để bàn. Do đó, những phần mềm giả trở nên hấp dẫn khi người dùng nghĩ họ đã tìm thấy chương trình không có ở bất kỳ nơi nào khác. 

Maya Horowitz, Phó Giám đốc Nghiên cứu của Check Point Software, thậm chí chỉ ra một sự thật nguy hiểm hơn. Chỉ với vài thao tác tìm kiếm đơn giản, người dùng sẽ dễ dàng bắt gặp những phần mềm độc hại này.

“Điều tôi cảm thấy thú vị nhất là phần mềm này thực sự rất phổ biến nhưng lại thoát khỏi tầm kiểm soát quá lâu”, Horowitz chia sẻ.

coin98
Nitrokod bắt chước nhiều ứng dụng phổ biến. Nguồn: CPR.

Tính đến nay, phiên bản Google Translate Desktop giả mạo của Nitrokod vẫn là một trong những từ khóa được tìm kiếm hàng đầu. Những phần mềm độc hại này đặc biệt khó phát hiện. Không chỉ có diện mạo “na ná”, chúng còn có khả năng bắt chước các tính năng tương tự bản gốc.

Hầu hết chương trình của hacker được xây dựng trên các trang web chính thống thông qua khung Chromium. Chromium là một trình duyệt web mã nguồn mở phổ biến, đồng thời là nền tảng xây dựng nên Google Chrome. Điều này khiến cho tội phạm tăng cường khả năng tiếp cận nạn nhân hơn bao giờ hết.

Từ năm 2019, hàng trăm nghìn người ở Israel, Đức, Anh, Mỹ, Sri Lanka, Cộng hòa Síp, Úc, Hy Lạp, Thổ Nhĩ Kỳ, Mông Cổ và Ba Lan đều đã trở thành con mồi của phần mềm độc hại này.

Để tránh sa bẫy, Horowitz tiết lộ một số mẹo bảo mật cơ bản có thể giúp giảm thiểu rủi ro.

“Hãy cẩn thận với các tên miền trông giống nhau, lỗi chính tả trong trang web và email từ người lạ. Chỉ tải xuống phần mềm chỉ từ các nhà phát hành hoặc nhà cung cấp được ủy quyền. Đồng thời, hãy đảm bảo các phần mềm bảo mật của bạn luôn được cập nhật để bảo vệ máy tính của bạn toàn diện”, Horowitz nói.

Đọc thêm: Nhân viên bảo mật crypto "bỏ túi" 10 tỷ mỗi năm

RELEVANT SERIES