Такие приложения удалось выявить специалистам из компании Trend Micro. Первыми были обнаружены приложения SecurityNet Wireless App и Recitiamo Santo Rosario Free. Хакеры внедрили в них вредоносный код, который добавлял майнер криптовалют на все страницы, которые пользователь открывал в браузере на своем Android-устройстве.
Как только владелец гаджета устанавливал себе одно из этих приложений, его устройство сразу же начинало использоваться для добычи криптовалюты. Чтобы задействовать всю вычислительную мощность устройства, вредоносному коду не нужно было получать никаких разрешений. Он работал абсолютно скрыто, так что пользователь мог даже не догадаться о том, что на его смартфоне или планшете имеется майнер. Насторожить разве что могло очень сильное снижение скорости работы устройства и его быстрый нагрев. В конечном итоге это могло привести к перегреву мобильного гаджета. Если майнеры использовались в течение длительного времени, то срок службы батареи устройства быстро сокращался. Это приводило к сокращению автономной работы гаджета и быстрому износу.
Как только компании Google стало известно о наличии в своим фирменном магазине таких приложений, она сразу же позаботилась об их удалении.
Кроме указанных выше приложений, был обнаружен еще один сервис со встроенным майнером. Он называется Car Wallpaper HD: mercedes, ferrari, bmw and audi. Как можно догадаться по названию, это приложение используется для смены обоев рабочего стола. В его коллекции имеются красивые картинки и фотографии самых популярных и роскошных машин. Однако внутри имеющихся библиотек с картинками был сохранен код майнера криптовалюты. Если для предыдущих приложений обязательно должен быть запущен браузер, то в этом случае для майнинга это совсем не обязательно.
Кроме того, что участились случаи внедрения майнера в мобильные приложения, эксперты также чаще стали фиксировать взломы сайтов, созданных на WordPress и добавления на их страницы скрытых майнеров. При этом владельцы таких ресурсов могут даже не догадываться о подозрительной активности на страницах своих сайтов. Экспертам из компаний Wordfence и Sucuri уже удалось выявить по меньшей мере полтысячи сайтов, имеющих скрытый встроенный код майнера. Если такие сайты открывались в браузере Firefox, то пользователь автоматически перенаправлялся на ресурсы, где распространяется вредоносное программное обеспечение. Майнер же активизировался только тогда, когда сайты открывались в браузере Google Chrome.