17.2 C
Angola
Domingo, Fevereiro 8, 2026
Início Cibersegurança Hackers usam Google Tradutor para infetar computadores com malware de mineração de...

Hackers usam Google Tradutor para infetar computadores com malware de mineração de criptomoedas

2654

Os investigadores da Check Point Research detetaram uma campanha maliciosa que passou “despercebida” durante anos e que recorria a uma suposta versão desktop do Google Tradutor, além de outros tipos de software gratuito, para infetar computadores malware de mineração de criptomoedas.

Ativa desde 2019, a campanha, chamada Nitrokod, fez vítimas em 11 países. Para escapar à deteção, os cibercriminosos atrasam o processo de infeção e, além de malware de mineração de criptomoedas, podem optar por infetar os equipamentos das vítimas com trojans.

O software desenvolvido pelos cibercriminosos, que fazem parte de uma entidade de língua turca, pode ser facilmente encontrado em plataformas como Softpedia e Uptodown. O malware é apenas executado quase um mês depois de as vítimas instalarem os programas em questão, após seis fases inciais que incluem a instalação de aplicações adicionais.

Os especialistas detalham que a cadeia de infeção é continuada após um longo atraso, recorrendo a um mecanismo de tarefas programadas, numa tática que dá aos cibercriminosos mais tempo para eliminarem quaisquer vestígios da sua atividade.

MAIS: Microsoft afirma: ransomware é o rei dos ciberataques

Como explica Maya Horowitz, Research VP na Check Point Software, qualquer pessoa pode acabar por descarregar software que pensa ser legítimo, mas que na realidade é malicioso. Estas ferramentas “podem ser encontradas através de uma simples pesquisa na web, descarregadas a partir de um link, e a instalação é um simples duplo clique”, realça a responsável.

É por este motivo que deve apenas descarregar programas a partir de lojas online ou websites oficiais, mantendo-se também atento a reviews ou comentários de outros utilizadores. Para mais detalhes sobre a campanha e sobre que medidas de mitigação devem ser tomadas em caso de infeção pode consultar a análise elaborada pelos investigadores no website da Check Point Research.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui