post

Вирус, който използва ресурсите на компютъра ви, за да копае криптовалута без ваше знание, се разпространява чрез Facebook Messenger, твърдят експерти по сигурността от Trend Micro. Вирусът, наречен Digimine, изглежда произхожда от Южна Корея, но данни за него са открити още във Виетнам, Азербайджан, Украйна, Филипините, Тайланд и Венецуела, а предвид начина, по който се разпространява, той лесно би могъл да достигне и до други държави.

Според експертите, Digimine работи като изпраща на жертвите си изпълним скрипт, представен като сваляем видеофайл, който се задейства когато потребителите кликнат върху него във Facebook Messenger през браузъра Chrome на настолния си компютър. Той ги препраща към уебсайт за стрийминг на видео докато изтегля злонамерения софтуер във фонов режим, за да започне да използва компютъра за добив на криптовалута. Подобно на повечето вируси, Digimine добива Monero, оптимизирана за запазване на личната неприкосновеност на трансакциите, която има текуща пазарна стойност от 5.7 милиарда долара. Ако акаунтът на потребителя е настроен да влиза автгоматично в месинджъра, той препраща файла на всички приятел в мрежата, които го отварят, защото е изпратен именно от техен приятел. Trend Micro предупреждава, че поради начина, по който е изграден Digiminе, неговият код се изтласква от сървъра всеки път, когато някой потребител изпълни скрипта и може да бъде актуализиран, за да върши далеч по-вредни неща докато се разпространява. Въпреки, че в момента използва за целта Facebook, лесно е хакерите да го променят така, че да могат да откраднат личните данни от профила. В отговор на съобщението на Trend Micro, Facebook незабавно премахна много от свързаните с Digimine връзки от платформата си и заяви официално, че разполага с няколко системи за автоматично сканиране и премахване на вредните файлове от Facebook и Messenger. Компанията осигурява и безплатно сканиране, ако подозира, че компютърът на даден потребител е бил заразен със злонамерения софтуер.

Leave a Reply

Your email address will not be published. Required fields are marked *