“O cryptojacking ultrapassou o ransomware como uma das maiores ameaças à segurança cibernética, mas isso costuma ser esquecido.”

Evgeny Kaspersky

Simultaneamente com o surgimento de um conceito como a criptomoeda, surgiu o conceito de mineração – a extração da criptomoeda por meio de operações computacionais. No entanto, com o advento da mineração, surgiu outra definição, da qual muito poucas pessoas conhecem – o cryptojacking..

O que é cryptojacking

Durante o boom das criptomoedas, os mineiros construíram máquinas poderosas e as operaram 24 horas por dia. As placas gráficas discretas tradicionalmente vendidas para jogadores e designers 3D aumentaram em valor, e fazendas de servidores inteiras foram montadas com o único propósito de minerar criptomoedas. Então, quando o crash aconteceu em 2018, as pessoas aprenderam que o valor das criptomoedas que suas máquinas podiam minerar não eram suficientes para pagar a eletricidade que a fazenda estava usando..

Um estudo recente da Kaspersky determinou a quantidade de consumo de energia e o impacto da criptomoeda no meio ambiente. Segundo algumas estimativas, a quantidade total de energia consumida pelos mineradores de bitcoin em todo o mundo é comparável ao consumo total de energia da República Tcheca, um país com uma população de mais de 10 milhões..

Mineiros de criptomoedas menos “nobres” logo encontraram a solução perfeita – usar o computador de outra pessoa para fazer seu trabalho e usá-lo para pagar a conta. Criptojacking nasceu. Usando muitas das mesmas táticas usadas para espalhar ransomware, os invasores estão infectando milhões de computadores em milhares de redes com malware que minam moedas digitais e enviam fundos diretamente para suas carteiras digitais anônimas..

Para fazer isso, os criminosos tendem a confiar em táticas de engenharia social para induzir a vítima a baixar códigos maliciosos em seus computadores e redes mais amplas. Outro método, que requer um pouco mais de conhecimento técnico, é injetar scripts maliciosos em um site ou aplicativo vulnerável e entregá-lo a uma infinidade de computadores que o acessam. Então, o hacker obtém grandes lucros com criptomoedas de mineração de rede às custas de outra pessoa.

Os cenários de criptografia de hackers estão agora amplamente disponíveis em sites obscuros na forma de “malware”. Essa tendência permite que quase todos participem, independentemente de suas habilidades técnicas. Pior de tudo, o cryptojacking não exige nenhum download e os scripts são executados silenciosamente, para que possam ser executados por um longo tempo sem serem detectados. As criptomoedas mais populares para isso são as menos conhecidas, como Monero e Zcash, porque tornam mais difícil rastrear atividades ilegais em comparação com o bitcoin muito mais comum..

Embora seja verdade que a mineração maliciosa é muito menos destrutiva do que o ransomware e muitas outras ameaças cibernéticas, isso não significa que deva ser considerada levianamente. Ataques de criptojacking podem levar a perdas diretas e indiretas de negócios. Afinal, as vítimas são as que pagam por todo o poder de computação usado. Além de um aumento significativo no consumo de eletricidade, a mineração aumenta o desgaste do equipamento devido à presença de núcleos de processador, incluindo aqueles pertencentes a placas gráficas discretas, que trabalham horas extras para extrair criptomoedas desonestas.. 

Esses custos diretos são agravados pelo fato de que os ataques que usam cracking criptográfico geralmente passam despercebidos por meses, e muitas vezes é difícil determinar seu verdadeiro custo. Um estudo recente da Kaspersky descobriu que, após minerar criptomoedas de forma maliciosa por dois dias consecutivos, usando um software malicioso de mineração móvel, as baterias dos dispositivos infectados começaram a superaquecer e até mesmo deformar os telefones..

Toda essa largura de banda desperdiçada também reduz a velocidade e a eficiência das cargas de trabalho de computação disponíveis. A maioria de nós já enfrentou uma situação desagradável quando nossos computadores “travaram” devido ao fato de que o programa estava usando todos os recursos disponíveis. Embora existam muitos casos legítimos para isso, como atualizações automáticas ou tarefas em segundo plano que consomem muitos recursos, a mineração mal-intencionada pode ser um dos motivos pelos quais seu gadget é lento.. 

Se você tiver cryptojacking (malware que mina secretamente em seu dispositivo), ele pode causar sérios problemas de desempenho que afetarão imediatamente seus usuários e, em seguida, seus clientes (se você for um empresário). Se, por exemplo, você tem como alvo o negócio médico, a equipe não será capaz de acessar informações importantes sobre a saúde de um paciente de maneira rápida e confiável.. 

À primeira vista, isso pode parecer um hack simples, mas os cibercriminosos que realizam esses ataques podem ser mais arriscados do que apenas parasitas. Como o ransomware, o próprio cryptojack pode ser usado como isca para desviar a atenção de ataques ainda mais sérios. Outros ataques podem ser combinados com software antivírus falso para bombardear as vítimas com anúncios alegando que elas têm que pagar para limpar seus dispositivos em uma mistura alarmante de mineração maliciosa e ransomware. À primeira vista, os ataques podem parecer motivados financeiramente, mas o objetivo final real pode ser a invasão de malware para sobrecarregar os sistemas infectados e causar danos físicos..

Exemplos de criptojacking

Aqui estão alguns casos de uso para criptojacking:

  • Em março de 2018, foi descoberto que os invasores que usam criptomoeda tinham como alvo os usuários do GitHub. Eles bifurcaram projetos GitHub aleatórios e ocultaram malware em uma estrutura de diretório. O software foi carregado para os sistemas das vítimas que foram atraídas por anúncios de phishing.
  • Maio de 2018 testemunhou a campanha infame do Mass Miner criada pelo grupo Panda. Este grupo é conhecido por usar a criptomoeda Monero. Foi descoberto que o malware se espalhou para outros hosts locais depois que o alvo foi comprometido.
  • O site da Embaixada de Bangladesh foi hackeado para mineração de criptografia em fevereiro de 2019. Documentos maliciosos do Word foram distribuídos e software especial foi incorporado aos sistemas dos visitantes.
  • Em junho de 2019, um ataque foi realizado visando servidores Linux para espalhar o malware Golang. Site de comércio eletrônico chinês invadido usado para armazenar malware.

Como você pode se proteger contra roubo de criptografia

Como você pode se proteger contra o roubo de criptografia

Primeiro, você precisa detectar esse tipo de ameaça. Em primeiro lugar, você nem precisa saber o que é mineração de criptografia para perceber problemas com seu dispositivo..

A maioria dos programas antivírus detecta malware diretamente de seu ponto de entrada. Se você não estiver usando esse programa, existem vários sinais:

  • Superaquecimento
  • Tempo de resposta lento
  • Alta carga de CPU
  • Descarga rápida da bateria
  • Aumento do ruído do ventilador

Se você estiver enfrentando algum (ou todos) desses sintomas, a verificação de antimalware é uma boa próxima etapa..

Você também pode usar o teste Cryptojacking do Opera para ver se o seu dispositivo é seguro..

Depois disso, você pode ir para o navegador.

Em primeiro lugar, se um cibercriminoso bagunça os scripts de um site, os proprietários devem encontrá-lo. No entanto, existe uma maneira de descobrir por conta própria.

  1. Se o seu computador ficar lento durante a navegação, abra o Gerenciador de Tarefas (Windows) ou o Monitor de Atividade (Mac).
  2. A partir daí, veja se o seu navegador está usando muitos recursos da CPU. Em caso afirmativo, saia do site e veja se muda..
  3. Se você tiver várias guias abertas, verifique qual delas faz o uso mais eficiente dos recursos do sistema. (No Chrome, você pode fazer isso por meio do gerenciador de tarefas integrado.)

Como prevenir um ataque de criptojacking

Como prevenir um ataque de criptojacking

Como disse Benjamin Franklin: “Uma grama de prevenção vale um quilo de cura.”.

A melhor maneira de se proteger contra hackers de criptografia e outros malwares é ter um software antivírus atualizado..

Aqui estão as maneiras pelas quais os usuários podem se proteger para serem vítimas de um ataque:

Observe os saltos no uso da CPU (Unidade de Processamento Central)

Um aumento repentino no uso da CPU ou tempos de carregamento de página da web mais longos podem indicar um ataque de mineração de criptografia.. 

Em muitos casos, o malware usa apenas a potência do processador não utilizada do computador, reduzindo o risco de o usuário perceber que está infectado e remover o malware. No entanto, não é incomum que os scripts de criptomoeda tornem o seu computador lento, especialmente quando se trata de dispositivos de baixo consumo de energia. Às vezes, o malware pode colocar uma carga pesada no processador e fazer com que ele superaqueça tanto que danifica fisicamente o hardware do computador..

Use proteção antivírus

A proteção antivírus pode detectar e prevenir a infecção por malware do sistema. Muitos fornecedores de software antivírus adicionaram detecção de minerador de criptografia a seus produtos. 

Os fornecedores de sistemas operacionais também lançam patches de segurança. Combinado com um software antivírus, sua segurança deve ser suficiente para pontuar acima da média. Portanto, mantenha-os atualizados, pois há mais de 903 milhões de ameaças de malware em 2019 e mais estão surgindo a cada dia..

Analise seus recursos.

Os scanners de malware são outra maneira de detectar scripts não autorizados em execução no seu computador. Mas, mesmo eles não dão uma garantia de proteção de 100%. Muitos cenários de criptografia são complexos o suficiente atualmente para evitar a detecção por verificadores de malware típicos. Sinais de que o computador está trabalhando mais do que o normal são os melhores indicadores de tais problemas..

Todos os sistemas operacionais possuem uma espécie de ferramenta semelhante ao System Monitor que analisa os recursos que estão sendo consumidos constantemente pelos computadores. Observe isso para se certificar de que não haja atividades incomuns..

Cuidado com o seu navegador.

Se você suspeitar que o script está se infiltrando em sites, instale plug-ins para bloquear esses sites de seu navegador. Como os cenários de criptografia de hackers costumam ser fornecidos por meio de anúncios da web, a instalação de um bloqueador de anúncios pode ser um meio eficaz de impedi-los. Alguns bloqueadores de anúncios como o Ad Blocker Plus têm a capacidade de detectar cenários de mineração de criptografia. Laliberte recomenda extensões como No Coin e MinerBlock, que são projetadas para detectar e bloquear cenários de mineração de criptografia.

Downloads de malware por e-mail

Como os emails de phishing falsos são uma das maneiras mais comuns de os cibercriminosos implementarem software de criptografia em computadores, uma das melhores opções para evitar o hacking de criptografia é manter os emails seguros.. 

O ideal é que você nunca clique em um link de e-mail a menos que tenha 100% de certeza de que pode confiar nele. Em vez disso, vá diretamente para a fonte para a qual o link aponta. Por exemplo, se um e-mail afirma vir do seu banco, insira o URL do seu banco na barra de endereço em vez de clicar no link do e-mail.

Use uma VPN durante a navegação

Usando um dos serviços gratuitos (sim, às vezes proibidos) – VPN. Também é uma boa defesa contra ameaças à segurança. A maioria deles tem segurança de alto nível.

VPNs criptografam todo o seu tráfego, evitando que hackers injetem malware, como crypto jackers, em seu sistema quando você estiver conectado a um Wi-Fi público.

Você também pode verificar os sites usados ​​no Whoisminning. 

Por último, mas não menos importante, o conhecimento básico de segurança online é essencial. Não clique em e-mails de spam ou navegue em sites suspeitos. 

Conclusão

Agora que você sabe o que é roubo de criptografia, pode se proteger.

A ignorância é uma maneira fácil de os cibercriminosos ganharem dinheiro. No entanto, ao contrário do ransomware, esses ataques não aprisionam seus dados. Em vez disso, eles roubam parte do poder de processamento do seu dispositivo..

Se imaginarmos o ransomware como criminosos violentos, o cryptojacking será mais um ladrão silencioso..

Portanto, use as dicas nas seções acima e provavelmente você nunca encontrará esse tipo de malware. Pense nisso – o criptojackin é como um resfriado: não causa muitos danos, mas ainda assim o torna fraco.

No entanto, a vida é muito melhor sem ele.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me