Jutaan Ponsel Android Diretas Menjadi Mesin Penambang Monero Coins


Hacker biasanya mengandalkan aplikasi yang terinfeksi  trojan dan mengalihkan pemberitahuan untuk melakukan penipuan online tertentu yang disebut malvertising dan sekarang mereka semakin mengandalkan untuk melakukan kriptomem melalui teknik ini.

Dalam kampanye mereka, perangkat Android ditargetkan cukup sering dan dalam sebagian besar kasus, satu-satunya alasan di balik perangkat terinfeksi adalah pengguna mengabaikan pemasangan aplikasi keamanan dan tidak memfilter web di ponsel mereka.

 Itulah mengapa hacker dengan mudah berhasil membajak mungkin jutaan perangkat Android dalam beberapa bulan hanya untuk mengumpulkan koin Monero dalam kampanye kriptomining drive-by yang baru ditemukan.


Malwarebytes mengidentifikasi kampanye ini pada bulan Januari 2018 namun mereka percaya bahwa hal itu dimulai pada bulan November 2017. Periset mengidentifikasinya saat menyelidiki kampanye lain yang disebut EITest pada bulan Januari.

Saat memeriksa berbagai rantai perusak yang menyebabkan penipuan dukungan teknis melalui agen pengguna browser Chrome atau Internet Explorer di Windows, mereka melihat bahwa saat beralih ke perangkat Android, mereka diarahkan ke laman web kriptomining tersebut.

Dalam kampanye baru ini, para hacker berhasil mengelabui pengguna Android yang tidak menaruh curiga untuk mengarahkan mereka ke halaman web palsu dan palsu yang dirancang untuk melakukan kriptomem in-browser melalui pemanfaatan prosesor untuk menghasilkan koin Monero (XMR).

Kampanye tersebut telah mempengaruhi jutaan pengguna ponsel.


Drive-by mining dapat dipahami sebagai proses otomatis untuk mengeksploitasi daya CPU. Itu terjadi diam-diam dan diam-diam tanpa memerlukan persetujuan pengguna dan menampilkan kode CAPTCHA 'w3FaSO5R' kepada pengguna melalui pesan ini:

"Perangkat Anda menunjukkan perilaku berselancar yang mencurigakan. Tolong buktikan bahwa Anda adalah manusia dengan memecahkan captcha. "



Jutaan Perangkat Android Hacked to Mine Monero Coins
Kredit Screenshot: Malwarebytes
Saat pengguna memasukkan kode ini dan mengeklik Lanjutkan, perangkat akan mulai menambang Monero menggunakan daya CPU 100% sementara beberapa pengguna dialihkan ke beranda Google.

Berbagai domain serupa menggunakan kode CAPTCHA ini namun tetap saja, mereka memiliki kunci situs Coinhive yang berbeda, kunci pertama didaftarkan pada akhir November 2017 sementara domain baru terus diciptakan sesudahnya namun templatenya tetap sama.


Periset Malwarebytes sejauh ini telah mengidentifikasi lima domain tersebut dan dua di antaranya memiliki lebih dari 30 juta kunjungan per bulan dan lalu lintas kumulatif dari domain ini mencapai sekitar 800.000 kunjungan per hari. Menurut Jerome Segura, analis intelijen malware Malwarebytes memimpin:

"Kami percaya ada beberapa domain lebih banyak daripada hanya sedikit yang kami tangkap, tapi bahkan subset kecil ini sudah cukup memberi gambaran tentang cakupan kampanye ini. Sulit untuk menentukan berapa banyak mata uang Monero yang operasi ini saat ini menghasilkan tanpa mengetahui berapa banyak domain lainnya (dan karena itu total lalu lintas) ada di luar sana. Karena tingkat hash yang rendah dan waktu yang terbatas untuk menambang, kami memperkirakan skema ini mungkin hanya menghasilkan beberapa ribu dolar setiap bulannya. "

Kode ini telah dikodekan dalam kode sumber halaman web dan cukup aneh bahwa ia dapat secara efektif memverifikasi lalu lintas antara bot dan manusia dan mengarahkan ke halaman Google juga merupakan kejadian aneh lainnya. Sementara pengguna sibuk menyelesaikan kode,

 situs mulai menjalankan skrip kripto yang luas dan lengkap yang menggunakan daya CPU sepenuhnya dan monoton Monsters. Proses ini sangat melelahkan untuk perangkat yang bisa membuat ponsel tidak berguna jika dilanjutkan untuk durasi yang lebih lama.

Periset percaya bahwa kampanye ini mungkin tidak ditargetkan terhadap bot namun untuk lalu lintas berkualitas rendah dan bukannya melayani iklan reguler, pembajak memilih untuk menggunakan penambang Monero berbasis browser untuk menghasilkan lebih banyak keuntungan.

"Sampai kodenya (w3FaSO5R) masuk dan Anda menekan tombol Continue, ponsel atau tablet Anda akan menambang Monero dengan kecepatan penuh, memaksimalkan prosesor perangkat," tulis Segura.

Baru beberapa hari yang lalu ketika dilaporkan bahwa hacker telah membajak ribuan situs web pemerintah Inggris dan AS untuk tujuan tunggal menghasilkan kripto Gangguan Monero. Selain itu, situs populer seperti YouTube, BlackBerry, Starbucks dan bahkan sistem komputer dari perusahaan pipa minyak terbesar Rusia yang berbasis di dunia,

Transneft, diretas untuk menambang Monero.

Nemo enim ipsam voluptatem quia voluptas sit aspernatur aut odit aut fugit, sed quia consequuntur magni dolores eos qui ratione voluptatem sequi nesciunt.

Disqus Comments