В Сети начала активно распространяться хакерская программа под видом приложения YouTube для Windows. На деле она представляет собой скрытый майнер, рассказали «Известиям» в «Лаборатории Касперского». После установки устройство начинает тормозить и перегреваться, а в редких случаях даже может выйти из строя. Злоумышленники могут распространять ссылки на такие приложения в соцсетях, мессенджерах. Также есть вероятность нарваться на вредоносную программу через поисковик. Впрочем, подобное «приложение» не единственный пример. В Сети есть и другие его варианты, при установке которых злоумышленники получают дистанционный доступ к компьютеру и смартфону.
Под видом приложения видеохостинга YouTube для Windows в интернете распространяется скрытый майнер, рассказали «Известиям» эксперты из Kaspersky GReAT. Приложение появилось на GitHub (крупнейший веб-сервис для хостинга IT-проектов и их совместной разработки) несколько месяцев назад. Его автор утверждает, что в программе реализован полноценный функционал известного видеохостинга — возможность смотреть, искать и загружать видео, подписываться на каналы, ставить лайки и оставлять комментарии.
Программа действительно дает возможность просматривать ролики на YouTube. Однако вместе с тем пользователь получает на свое устройство скрытый майнер, отметили эксперты. Выложенный на веб-сервис продукт не содержал нежелательного ПО — его добавили в приложение, которое предназначалось для скачивания. Обычно злоумышленники распространяют ссылки на такие приложения в соцсетях, в каналах в мессенджерах. К тому же есть вероятность попасть на такую программу через поисковик, введя соответствующий запрос.
— Последствия от заражения устройства скрытым майнером могут оказаться гораздо серьезнее, чем можно себе представить. Устройство начнет тормозить, перегреваться, в редких случаях оно даже может выйти из строя. К тому же майнер потребляет много электричества, а платить за него приходится пострадавшему пользователю, — сказал руководитель Kaspersky GReAT в России Дмитрий Галов.
По его словам, обычно пользователи доверяют программам, размещенным на GitHub, но нужно помнить, что на этой платформе можно столкнуться и с зловредными приложениями.
Еще одно отличительное свойство майнера в том, что при неправильном удалении с компьютера он может появиться на устройстве вновь, поэтому эксперты рекомендуют удалить такую программу с помощью защитного решения или с помощью специалистов.
Скрытый майнер не единственная программа, которую мошенники внедряют, прикрываясь YouTube. Как писали «Известия», в Сети появились «ускорители» видеохостинга, с помощью которых можно влиять на быстродействие сервиса в локальных учетных записях. Специалисты исследовательской лаборатории SentinelLabs обнаружили уже три поддельных приложения YouTube, которые превращают смартфоны в подслушивающие устройства. Все эти программы являются троянами удаленного доступа (RAT) под названием CapraRAT.
Любые приложения и программы, которые скачаны с неофициальных сайтов и файлообменников, несут в себе потенциальную угрозу для пользователя и его данных. Они могут содержать (и чаще всего содержат) самые разнообразные закладки — майнеры, кейлоггеры (программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя), ПО для дистанционного управления устройством и копирования данных, заявил руководитель службы информационной безопасности ГК InfoWatch Роман Алабин.
Он отметил, что задача скрытого майнера — с помощью оборудования пользователя добывать криптовалюту. Основной вред заключается в том, что майнер создает дополнительную нагрузку на устройство. Кроме того, его работа требует большого энергопотребления, которое будет оплачивать пользователь зараженного устройства.
— Конечно, ни о какой безопасности данных в такой ситуации речи не идет — вместе с майнером на компьютер могут попасть и другие вредоносные программы, — объяснил Роман Алабин.
Новых вариаций мошеннического ПО становится всё больше, особенно на фоне ограничений со стороны зарубежных разработчиков на использование софта и доступа к сервисам для российских пользователей, добавил эксперт. Поэтому сейчас важно отслеживать, какое программное обеспечение и из каких источников попадает на устройство.
По словам руководителя направления аналитических исследований Positive Technologies Ирины Зиновкиной, использование вредоносного ПО в целом является одним из наиболее распространенных методов атаки как на организации, так и на обычных людей — нет никаких предпосылок, что его станет меньше.
Ответственность за распространение вредоносного ПО, особенно если речь идет об умышленном создании и распространении таких приложений, стоит усилить на законодательном уровне, считает депутат Госдумы Антон Немкин. Важно также автоматизировать механизмы для отслеживания и привлечения к ответственности недобросовестных разработчиков, что позволило бы ускорить этот процесс в разы.
— Сегодня мы можем до конца быть уверены только в тех продуктах, которые распространяются в отечественных магазинах приложений. Там проводится обязательная предварительная проверка и регулярные обновления механизмов безопасности, а пользователям предоставляется информация о рисках использования определенных приложений, — сказал парламентарий.
Отечественным площадкам, резюмировал он, стоит задуматься и о внедрении инструментов, которые пользователи могли бы использовать для самостоятельной проверки приложений и защиты устройств от потенциальных угроз.