Os investigadores da Check Point Research detetaram uma campanha maliciosa que passou “despercebida” durante anos e que recorria a uma suposta versão desktop do Google Tradutor, além de outros tipos de software gratuito, para infetar computadores malware de mineração de criptomoedas.

Ativa desde 2019, a campanha, chamada Nitrokod, fez vítimas em 11 países. Para escapar à deteção, os cibercriminosos atrasam o processo de infeção e, além de malware de mineração de criptomoedas, podem optar por infetar os equipamentos das vítimas com trojans.

O software desenvolvido pelos cibercriminosos, que fazem parte de uma entidade de língua turca, pode ser facilmente encontrado em plataformas como Softpedia e Uptodown. O malware é apenas executado quase um mês depois de as vítimas instalarem os programas em questão, após seis fases inciais que incluem a instalação de aplicações adicionais.

Clique nas imagens para mais detalhes 

Os especialistas detalham que a cadeia de infeção é continuada após um longo atraso, recorrendo a um mecanismo de tarefas programadas, numa tática que dá aos cibercriminosos mais tempo para eliminarem quaisquer vestígios da sua atividade.

Como explica Maya Horowitz, Research VP na Check Point Software, qualquer pessoa pode acabar por descarregar software que pensa ser legítimo, mas que na realidade é malicioso. Estas ferramentas “podem ser encontradas através de uma simples pesquisa na web, descarregadas a partir de um link, e a instalação é um simples duplo clique”, realça a responsável.

É por este motivo que deve apenas descarregar programas a partir de lojas online ou websites oficiais, mantendo-se também atento a reviews ou comentários de outros utilizadores. Para mais detalhes sobre a campanha e sobre que medidas de mitigação devem ser tomadas em caso de infeção pode consultar a análise elaborada pelos investigadores no website da Check Point Research.