ETFFIN Finance >> Finanças pessoais curso >  >> Criptomoeda >> Blockchain

O que é cryptojacking e como funciona?


Cryptojacking é quando um hacker usa o desktop ou laptop de uma vítima para gerar criptomoeda. Isso acontece quando a vítima instala involuntariamente um código malicioso que permite que um criminoso cibernético acesse seu dispositivo.

Isso pode acontecer quando uma vítima clica em um link desconhecido em uma página da Web ou em um e-mail de phishing. O criminoso cibernético então usa esse malware, conhecido como minerador de moedas, para minerar criptomoedas.

As criptomoedas são moedas digitais, portanto, o hacker precisa apenas de malware e do dispositivo da vítima para minerá-las.

Como funciona o cryptojacking?


Os criminosos cibernéticos têm vários meios para fazer com que o computador da vítima inicie a mineração de criptomoedas.

A primeira é enganar as vítimas para que carreguem o código de mineração de criptografia em seus PCs, geralmente por meio de um e-mail de phishing.

A vítima recebe um e-mail de aparência legítima que a convida a clicar em um link. O link então executa um script no computador que minera criptomoedas em segundo plano sem o conhecimento da vítima.

O segundo método é colocar um script em um site ou um anúncio entregue em vários sites. Quando uma vítima visita um site afetado ou clica em um anúncio infectado, o script é executado automaticamente.

De qualquer forma, o código não é armazenado no dispositivo da vítima; tudo o que ele faz é executar problemas matemáticos complexos e enviar os resultados para um servidor sob o controle do criminoso cibernético.

Alguns scripts têm habilidades semelhantes a worms, de modo que podem infectar mais dispositivos na mesma rede, maximizando os retornos para o hacker. Isso também dificulta a remoção.

De acordo com pesquisadores de segurança da AT&T, esses worms também podem alterar seus scripts para serem executados em diferentes arquiteturas de computador, como  x86, x86-64 e aarch64. Os hackers percorrem diferentes scripts até que um funcione. Em seguida, um cron job garante que o script tenha persistência em um dispositivo ou elimine o script se for detectado.

Os scripts de criptomineração também podem verificar se outros malwares de mineração de criptografia concorrentes estão criptografando um dispositivo. Se detectar outros scripts, poderá desativá-los para executar seu script.

Por que o cryptojacking é um problema?


Cryptojacking parece um crime sem vítimas, pois nenhum dano é causado ao computador da vítima e nenhum dado é roubado.

O que é roubado são os recursos disponíveis para um computador em termos de ciclos de CPU ou GPU. Usar o poder de computação dessa maneira é criminoso e feito sem o conhecimento ou consentimento da vítima para beneficiar o hacker que ganha dinheiro com essa atividade.

Enquanto um indivíduo pode ficar incomodado com um computador mais lento, as empresas podem incorrer em custos decorrentes de tíquetes de suporte técnico e tempo de suporte de TI para encontrar e corrigir problemas com computadores lentos. Também pode resultar em contas de eletricidade muito mais altas para as empresas afetadas.

Por que o cryptojacking é popular?


Cryptojacking é um fenômeno recente comparado a outros crimes cibernéticos, pois ganhou destaque em 2017, quando o valor do Bitcoin estava aumentando rapidamente.

Um dos primeiros serviços de cryptojacking foi o Coinhive. Esta era uma coleção de arquivos JavaScript que ofereciam aos proprietários de sites um meio de ganhar dinheiro com seus visitantes. Em março de 2019, a Coinhive encerrou seus serviços para sempre, mas ainda existem outras versões na internet.

O número de ataques parece seguir o valor da criptomoeda. De acordo com um relatório da Enisa, houve um aumento de 30% ano a ano no número de incidentes de cryptojacking em 2020.

O mesmo relatório disse que o Monero (XMR) foi a criptomoeda escolhida para as atividades de criptojacking de 2019 devido ao seu foco na privacidade e no anonimato. Isso significa que as transações do Modero não podem ser rastreadas. Além disso, a Monero projetou seu algoritmo de prova de trabalho para viabilizar a mineração com uma CPU padrão em vez de hardware especializado. Esse algoritmo de mineração resistente a ASIC o torna perfeito para máquinas infectadas com malware de cryptojacking.

No geral, o cryptojacking é popular porque não precisa de uma conexão com um servidor de comando e controle operado pelo hacker. Ele também pode passar despercebido por muito tempo, para que os hackers possam ganhar dinheiro anonimamente sem medo de que as forças da lei batam em suas portas.

Outra motivação é o dinheiro – o cryptojacking é barato. De acordo com um relatório da Digital Shadows, os kits para você começar no cryptojacking custam apenas US $ 30. Em uma campanha, os hackers ganharam até US$ 10.000 por dia com a mineração de criptomoedas.

Quais são alguns exemplos reais de cryptojacking?


Em 2019, vários aplicativos que mineravam criptomoedas secretamente com os recursos de quem os baixou foram ejetados da Microsoft Store. Vítimas em potencial encontrariam os aplicativos por meio de pesquisas de palavras-chave na Microsoft Store. Quando baixados, os aplicativos também baixaram o código JavaScript de cryptojacking para minerar o Monero.

Em 2018, o código de criptojacking foi encontrado escondido na página do relatório de homicídios do Los Angeles Times. Isso também minerou Monero.

Outra vítima de alto perfil de cryptojacking foi Tesla. Uma investigação da empresa de segurança cibernética Redlock descobriu que hackers se infiltraram no console Kubernetes da Tesla, que não era protegido por senha. Eles instalaram o software do pool de mineração e configuraram o script malicioso para se conectar a um endpoint “não listado” ou semi-público.

Em 2018, a Trend Micro observou um grupo de hackers chamado Outlaw tentando executar um script em um dos honeypots de IoT da Trend Micro. No final do mesmo ano, os hackers tinham mais de 180.000 hosts comprometidos sob seu controle.

Em 2020, a Palo Alto Networks descobriu um esquema de criptojacking que usava imagens do Docker para instalar software de criptomineração nos sistemas das vítimas. Os criminosos cibernéticos inseriram código nas imagens do Docker para evitar a detecção. As imagens infectadas ajudaram os criminosos a minerar criptomoedas no valor estimado de US$ 36.000.

Quais são alguns malwares de cryptojacking conhecidos?


Existem alguns exemplos de malware de cryptojacking. Alguns exemplos incluem:
  • Smominru: Este cryptojacker compromete as máquinas Windows usando uma exploração EternalBlue e força bruta em vários serviços, incluindo MS-SQL, RDP, Telnet e muitos outros.
  • Badshell :isso usa técnicas sem arquivo e oculta nos processos do Windows.
  • Coinhive :Esta era uma ferramenta legítima de monetização de sites, mas é a maior ameaça de criptojacking do mundo.
  • MassMiner :este é um malware de mineração de criptomoedas que foi detectado usando recursos semelhantes a worms para se espalhar por várias explorações.

Como você sabe se foi vítima de cryptojacking?


Cryptojacking é praticamente indetectável na maioria dos casos. No entanto, existem alguns sinais de que seu computador pode ser uma vítima, incluindo o aquecimento do computador, ruídos altos do ventilador, esgotamento das baterias mais rápido do que o normal, diminuição do desempenho, desligamento devido à falta de capacidade de processamento disponível.

Você deve considerar fechar e bloquear qualquer site suspeito de executar scripts de cryptojacking se vir esses sintomas. Você também deve atualizar ou excluir quaisquer extensões de navegador questionáveis.

Você pode evitar que seus dispositivos sejam vítimas de cryptojacking?


A prevenção é sempre melhor do que remediar, e há algumas coisas que os usuários podem fazer para evitar que suas máquinas sucumbam a um incidente de cryptojacking.

Entre eles está a instalação de um bloqueador de anúncios, pois a maioria deles pode impedir scripts de cryptojacking. Você também deve manter seus sistemas atualizados com os softwares e patches mais recentes para seu sistema operacional e todos os aplicativos — principalmente navegadores da web. Muitos ataques exploram falhas conhecidas em softwares existentes.

As organizações podem fazer uma lista de URLs/IPs de sites de cryptojacking infectados e domínios de pools de mineração de criptografia para bloquear. Eles também podem implementar o monitoramento do sistema de rede para identificar o uso excessivo de recursos.