Как защитить свой Android от скрытых майнеров
Если тормозит компьютер, то многие сразу обвиняют в этом вирусы. А вот если неспешно работает, греется или слишком быстро разряжается смартфон, то это обычно списывают на то, что он уже старенький — пора менять. На самом деле проблема может быть вовсе даже не в этом, а в том, что на смартфоне втихомолку прописался майнер криптовалюты.
Для майнинга важна вычислительная мощность. По производительности мобильники, конечно, не идут ни в какое сравнение с настольными компьютерами с продвинутой видеокартой, но находчивые злоумышленники компенсируют это количеством: если речь идет о сотнях тысяч устройств, работающих на любителя обогатиться за чужой счет, овчинка уже начинает стоить выделки.
Собственно, проблема в том, что заразить свой смартфон или планшет скрытым майнером очень просто. Совсем не обязательно ставить майнер сознательно и самостоятельно или скачивать приложения из сомнительных источников, в которых может водиться всякая зараза. Оказывается, подцепить скрытый майнер можно, запустив абсолютно безобидное на вид приложение из официального магазина Google Play.
Скрытые майнеры в магазине Google Play
Некоторые майнеры прикидываются полезными программами или играми, а после установки только показывают рекламу и собственно майнят, не выполняя обещанных функций. Но в Google Play и другие официальные магазины такие подделки стараются не пускать, а если нечаянно и пускают, то быстро находят и удаляют их. Поэтому такие зловредные приложения распространяются в основном через форумы и неофициальные магазины. Однако там их скачивает совсем не так много людей, как мошенникам хотелось бы.
Но если приложение выполняет все полезные функции, заявленные в описании, а зловред аккуратно замаскирован, то есть шанс, что система защиты Google Play его не заметит. Так уже бывало раньше — из сотовых телефонов тогда пытались сделать ботнет. Недавно эксперты «Лаборатории Касперского» нашли еще несколько подобных примеров, на сей раз со встроенным майнером.
Представьте, что вы решили посмотреть трансляцию матча любимой команды. Вы скачиваете футбольное приложение, наслаждаетесь игрой, а в это время встроенный в него скрытый майнер добывает цифровую валюту для своих хозяев. Заметить это довольно сложно: во-первых, вам попросту не до того во время матча, во-вторых, видео тоже нагревает смартфон и разряжает батарею, как и майнер.
Именно с футболом оказались связаны самые популярные из найденных специалистами «Лаборатории Касперского» приложений такого типа. Это целое семейство похожих приложений, которые содержат в названии PlacarTV (placar — это «счет» на португальском): одно из них было загружено более 100 тысяч раз. В него был встроен майнер Coinhive, который во время просмотра добывал для мошенников криптовалюту Monero.
Источник
Как определить и обезвредить скрытый майнинг на вашем смартфоне?
23-04-2018, 11:11 | Технологии
Случаи скрытого майнинга растут в геометрической прогрессии. ЭП разбиралась, как определить, что на устройстве работает скрытый майнер, и как обезопасить себя от этой напасти.
Случаи скрытого майнинга растут в геометрической прогрессии. По данным антивирусной компании Symantec, за 2017 год они участились в 340 раз.
Только в марте 2018 года, согласно отчету антивирусной компании Malwarebytes, было зафиксировано 16 млн попыток скрытого майнинга криптовалют. За первые три месяца 2018 года количество таких случаев выросло на 4000% по сравнению с предыдущим кварталом.
В то же время, отмечают исследователи, на 35% снизилось число атак с участием вирусов-вымогателей. Хотя еще недавно такие атаки были наиболее популярными — вспомнить хотя бы нашумевшие вирусы WannaCry и Petya.
Согласно исследованию Национального центра кибербезопасности Великобритании, скрытый майнинг будет главной угрозой для интернет-пользователей как минимум в ближайшие два года.
Как определить, что на устройстве работает скрытый майнер, и как обезопасить себя от этой напасти?
Скрытый майнер — stealth miner, майнер-бот, ботнет — программа, которая в автоматическом режиме ведет майнинг незаметно для пользователя. Это стороннее программное обеспечение, которое устанавливается на компьютер, использует его ресурсы и перечисляет заработок на кошелек разработчика.
Работа майнера очень схожа с вирусом. Он тоже маскируется под системный файл, совершает какие-то операции и грузит систему, но есть одно «но».
Вирус — это программа, которая вредит системе. Скрытый майнер действует по другой схеме. Он просто использует ресурсы процессора, чтобы добывать криптовалюту и отправлять ее в кошелек своего создателя.
В отличие от классических вирусов, которые крадут и пересылают данные с компьютера, вирусы-майнеры используют его технические мощности.
Кто может стать жертвой
Жертвой скрытого майнера может стать каждый. Под угрозой — не только серверы крупных компаний, но и домашние компьютеры, особенно игровые. Майнеры работают на всех платформах, устройствах, операционных системах и браузерах. Следовательно, от них не защищен никто.
Свою роль в этом сыграло появление монет, для добычи которых не нужны майнинг-фермы. Для них достаточно средних по мощности устройств. Самыми популярными криптовалютами у мошенников являются Monero и Zcash.
По данным ESET, программы-майнеры распространяются несколькими путями.
Первый — когда пользователь ищет информацию и попадает на скомпрометированный сайт, куда злоумышленники поместили вредоносный код, или на сайт, администраторы которого намеренно добавили в код часть инфицированного кода для дополнительного заработка на посетителях.
При посещении такого сайта срабатывает скрипт, который начинает использовать ресурсы устройства. Этот метод наиболее распространенный и работает почти на всех устройствах и операционных системах.
Второй — социальные сети или файлообменники.
Пользователю могут приходить сообщения от других пользователей или поддельных аккаунтов-ботов о том, что он якобы стал победителем в акции или конкурсе. Для получения приза пользователю предлагается перейти по ссылке, которая выполняет загрузку опасного программного обеспечения.
В зависимости от устройства происходит загрузка вредоносных программ. Для компьютера или ноутбука это файл .exe, для мобильного устройства — .apk.
Также вредоносное ПО может распространяться на игровых форумах. Пользователю предлагают загрузить вирус под видом обновления к игре или нелицензионной версии для бесплатного пользования.
Согласно рекомендациям ISSP, следует проверить «Диспетчер задач», где при наличии майнера будет отображаться большой процент загрузки центрального или графического процессоров — в пределах от 70% до 100%.
Первые симптомы присутствия майнера — сбои в работе информационной системы, быстрая разрядка аккумулятора и перегрев устройства, наличие запущенных подозрительных процессов, нетипичное повышение громкости работы видеокарты, повышение уровня используемой электроэнергии.
Почему это опасно
Если в устройстве «селится» майнер, это может привести к росту потребления электроэнергии и поломке гаджета, ведь ресурсы девайса будет использовать вредоносное ПО. Также станут гораздо дольше запускаться программы.
Еще менее приятной находкой, чем сам майнер, может стать несанкционированное использование данных, например, паролей доступа, в том числе для получения финансовой выгоды.
Кроме того, если ботнет получил доступ к устройству, это может грозить последующими изменениями работы гаджета. Например, некоторые майнеры могут блокировать панель управления устройства, тем самым закрывая пользователю возможность избавиться от них.
Специалисты ESET рекомендуют устанавливать и использовать актуальные версии антивирусов, которые блокируют угрозы на этапе загрузки. Если компьютер все же был инфицирован, нужно выполнить его полное сканирование и удалить нежелательные и потенциально опасные программы.
При попадании на инфицированный сайт нужно его закрыть и очистить кэш браузера. Если указанный сайт был добавлен в закладки, его следует удалить. Если пользователь столкнулся с ботнетом, который не поддается этим мерам, то лучше обратиться к специалисту, чтобы не усугубить ситуацию.
Для сканирования устройства на наличие вредоносного ПО можно использовать бесплатную утилиту Malwarebytes и ее дополнение AdwCleaner.
Первое приложение проверяет жесткий диск и оперативную память на наличие вирусов, второе — на рекламные программы. Регулярное сканирование с большой вероятностью обезопасит гаджеты от скрытого майнинга.
Как одну из мер предосторожности в браузере можно использовать расширения ScriptBlock, NoCoin и MinerBlock, которые блокируют пиратские скрипты и останавливают потенциально опасные алгоритмы.
Источник
Скрытый android майнер
Работает это ну очень просто, я поражаюсь, почему, до этого не додумался никто раньше?
В андроиде есть такой компонент, как WebView , он позволяет смотреть интернет-сайты (и локальные)мы и воспользуемся.
1 шаг. Установка ide. Писать наш Майнер мы будем на нашем телефоне. В этом нам поможет AIDE. Единственная среда программирования под андроид и. Собственно на андроид.
Качать нужно взломанную. Файл прикрепил .
2 шаг. Создание проекта. Как только зашли в IDE вылезает диалоговое окно.Мы нажимаем «для экспертов».Далее выбираем New Android app. Name — имя приложения. Package name — имя пакета (идентификатор).
Создали? Погнали дальше.
3 шаг. Пишем ui. Его как такого не будет, вы можете придумать что-то своё.
Для начала добавим в main.XML между тэгами linear layout, то есть где-то в середине:
Добавили? Нажимаем на картину в верху. Откроется редактор ui. Нажимаем на надпись WebView. Атрибуты Layout height и Layout Width стоят в режиме Match parent. (На всё место.) Какой же тогда скрытый Майнер? Сначала разбирается с одним, потом с другим. Везде ставим fixed size 0dp. Это важно. Всё, нашего WebView совсем не видно.
4 шаг. Кодим активность.
Убираем всё, кроме надписи package и собственно имени пакета из MainActivity.java.
Убрали? Добавляем тогда код:
public class MainActivity extends Activity <
private WebView mWebView;
public void onCreate(Bundle savedInstanceState) <
mWebView = (WebView) findViewById(R.id.webView);
// включаем поддержку JavaScript
// указываем страницу загрузки
private class MyWebViewClient extends WebViewClient
public boolean shouldOverrideUrlLoading(WebView view, String url)
public void onBackPressed() <
Если у вас что-то кроме того, где написано index.HTML подчеркнётся красным, то удерживайте, вылезает в верху меню, нажмите на него и нажмите на верхнюю надпись.
5 шаг. Настраиваемый пул. Роль пула у нас будет играть coinhive.com (Не реклама.) регестрируемся там, заходим в настройки , и создаём новый sitekey. Название любое. Копируем публичный sitekey и вставляем туда, откуда его можно будет потом скопировать.
Окей, дальше качаем архив «MyWebsite.zip» , в конце прикреплён.
Далее создаём по пути /имя вашего проекта/app/src/main папку assets. Разархивируем наш архив туда, и так, чтобы по пути от папки assets, до файла index.HTML не было других файлов, то есть должно быть так: /имявашегопроекта/app/src/main/assets/index.html .
6 шаг. Настраиваемый программу под пул. Заходим в наш разархированный index.html, там LbaqSUyMtBAT0WliBJh97Z8UZ4VYdIXP меняем на ваш сохраненный публичный ключ сайта.
Далее запускаемых программу и проверяем нагрузку процессора.
Источник
Скрытый майнер на андроид.
11Dima11
Участник
11Dima11
Участник
В андроиде есть такой компонент, как WebView, он позволяет смотреть интернет-сайты (и локальные) мы и воспользуемся.
- Шаг. Установка ide. Писать наш Майнер мы будем на нашем телефоне. В этом нам поможет AIDE. Единственная среда программирования под андроид и. Собственно на андроид.
Качать нужно взломанную. Файл прикрепил .
Установили? Дальше.
- 2. Шаг. Создание проекта. Как только зашли в IDE вылезает диалоговое окно.Мы нажимаем «для экспертов».Далее выбираем New Android app. Name — имя приложения. Package name — имя пакета (идентификатор).
Создали? Погнали дальше.
- 3. Шаг. Пишем ui. Его как такого не будет, вы можете придумать что-то своё.
Для начала добавим в main.XML между тэгами linear layout, то есть где-то в середине:
[SRC] Вход или Регистрация для просмотра содержимого URL-адресов!
Добавили? Нажимаем на картину в верху. Откроется редактор ui. Нажимаем на надпись WebView. Атрибуты Layout height и Layout Width стоят в режиме Match parent. (На всё место.) Какой же тогда скрытый Майнер? Сначала разбирается с одним, потом с другим. Везде ставим fixed size 0dp. Это важно. Всё, нашего WebView совсем не видно.
- 4. Шаг. Кодим активность.
Убираем всё, кроме надписи package и собственно имени пакета из MainActivity.java.
Убрали? Добавляем тогда код:
[SRC]import android.app.*;
import android.os.*;
public class MainActivity extends Activity <
private WebView mWebView;
public void onCreate(Bundle savedInstanceState) <
mWebView = (WebView) findViewById(R.id.webView);
// включаем поддержку JavaScript
// указываем страницу загрузки
private class MyWebViewClient extends WebViewClient
public boolean shouldOverrideUrlLoading(WebView view, String url)
Источник
Скрытые майнеры в Google Play
В Google Play нашли футбольные и VPN-приложения со скрытыми майнерами. Как не попасться?
Если тормозит компьютер, то многие сразу обвиняют в этом вирусы. А вот если неспешно работает, греется или слишком быстро разряжается смартфон, то это обычно списывают на то, что он уже старенький — пора менять. На самом деле проблема может быть вовсе даже не в этом, а в том, что на смартфоне втихомолку прописался майнер криптовалюты.
Для майнинга важна вычислительная мощность. По производительности мобильники, конечно, не идут ни в какое сравнение с настольными компьютерами с продвинутой видеокартой, но находчивые злоумышленники компенсируют это количеством: если речь идет о сотнях тысяч устройств, работающих на любителя обогатиться за чужой счет, овчинка уже начинает стоить выделки.
Собственно, проблема в том, что заразить свой смартфон или планшет скрытым майнером очень просто. Совсем не обязательно ставить майнер сознательно и самостоятельно или скачивать приложения из сомнительных источников, в которых может водиться всякая зараза. Оказывается, подцепить скрытый майнер можно, запустив абсолютно безобидное на вид приложение из официального магазина Google Play.
Майнеры в магазине Google Play
Некоторые майнеры только прикидываются полезными программами или играми, а после установки только показывают рекламу и собственно майнят, не выполняя обещанных функций. Но в Google Play и другие официальные магазины такие подделки стараются не пускать, а если нечаянно и пускают, то быстро находят и удаляют их. Поэтому такие зловредные приложения распространяются в основном через форумы и неофициальные магазины. Однако там их скачивает совсем не так много людей, как мошенникам хотелось бы.
Они нашли выход: если приложение выполняет все полезные функции, заявленные в описании, а зловред аккуратно замаскирован, то есть шанс, что система защиты Google Play его не заметит. Так уже бывало раньше — из сотовых телефонов тогда пытались сделать ботнет. Недавно эксперты «Лаборатории Касперского» нашли еще несколько подобных примеров, на сей раз со встроенным майнером.
Представьте, что вы решили посмотреть трансляцию матча любимой команды. Вы скачиваете футбольное приложение, наслаждаетесь игрой, а в это время встроенный в него скрытый майнер добывает цифровую валюту для своих хозяев. Заметить это довольно сложно: во-первых, вам попросту не до того во время матча, во-вторых, видео тоже нагревает телефон и разряжает батарею, как и майнер.
Именно с футболом оказались связаны самые популярные из найденных нами приложений такого типа. Это целое семейство похожих приложений, которые содержат в названии PlacarTV (placar — это «счет» на португальском): одно из них было загружено более 100 тысяч раз. В него был встроен майнер Coinhive, который во время просмотра добывал для мошенников криптовалюту Monero.
Также наши специалисты нашли майнер в бесплатном приложении для создания VPN-соединения, которое называется Vilny.net. Главная «фишка» этого зловреда в том, что он умеет отслеживать температуру и уровень заряда телефона. А значит, может вовремя приостановить майнинг, не дав устройству перегреться или разрядиться, а его хозяину — заподозрить неладное. Подробнее о находках вы можете прочитать на портале Securelist.
Вот так выглядит детект скрытого майнера. Строго говоря, майнеры попадают в категорию «не-вирусов» — Not-a-virus. Однако это название не делает их более приятными
Источник