Como criptomineradores estão se tornando a maior ameaça da web

Como criptomineradores estão se tornando a maior ameaça da web

 

A lista de ameaças presentes na internet nunca diminui, ela só se torna maior a cada momento. Além de cavalos de tróia, malwares, invasões e ransomwares, hoje em dia é preciso prestar atenção aos mineradores de bitcoins e outras moedas. Embora essa seja uma atividade legítima, existem malfeitores que usam computadores e dispositivos alheios para obter criptomoedas. Na maioria das vezes, o usuário desavisado nunca descobre o que está acontecendo. A mineração ocorre "escondida", disfarçada em banners de anúncios e outros artifícios. São criadas enormes redes de exploração para usar a capacidade de milhões de máquinas com o único propósito de achar as moedas virtuais.

 

A verdade é que milhões de máquinas de usuários individuais e de empresas estão "sequestradas", sendo usadas para encher a carteira virtual de invasores que usam a capacidade de processamento de computadores (e a energia elétrica) que não lhes pertencem para lucrar. As perdas podem chegar à casa dos milhões - é difícil saber com precisão o quanto está sendo roubado e minerado às custas de inocentes. Mas, de acordo com uma pesquisa, mais de US$ 10 milhões já foram roubados por cibercriminosos na moeda Ether. Um só grupo foi capaz de ganhar US$ 7 milhões de maneira ilegal simplesmente implementando scripts de mineração em máquinas de usuários desavisados. O problema pode se tornar algo fora de controle, o que pode exigir até que as criptomoedas sejam proibidas para que as operações de redes e máquinas não seja comprometida pela escala que a mineração ilegal pode tomar. 
Por isso, é preciso prestar atenção aos sinais que indicam que você está sendo usado para minerar criptomoedas - e tomar medidas para que isso não aconteça com seus equipamentos. Veja, a seguir, como fazer isso.

 

O que são criptomoedas?

As criptomoedas se tornaram famosas nos últimos anos, principalmente por conta do bitcoin. Mas você sabe o que elas são? E, mais importante, como elas são criadas? Criptomoedas são moedas criadas por programadores de computador e que não dependem de autoridades de um país para existir. Para que não seja possível criar essas moedas "do nada", os programadores criam uma série de regras para sua existência. O bitcoin, por exemplo, exige que os usuários que quiserem "encontrar" as moedas resolvam uma série de equações matemáticas. Quando alguém consegue isso, passa a ser dono de um bitcoin, que é registrado em um livro público de operações chamado blockchain.

 

O que é "minerar criptomoedas"?

Para encher a carteira de dinheiro virtual, diversas pessoas (e até empresas) dedicam diversos servidores e computadores para "achar" essas moedas. Essas máquinas ficam tentando resolver as equações e adivinhar a resposta para arrecadar o máximo possível. Em teoria, parece algo simples de se fazer, mas isso tem um custo de tempo e dinheiro. Por isso, cibercriminosos usam o equipamento de outras pessoas para realizar essa tarefa. 

 

Como os mineradores usam máquinas alheias?

De uma maneira geral, os mineradores conseguem sequestrar outras máquinas usando métodos de infecção que podem ser invadir o computador desejado, ou apenas usando mecanismos disfarçados em páginas de internet para fazê-lo. Através de scripts, eles conseguem usar máquinas para minerar sem que os donos percebam. As páginas mais suscetíveis a esse tipo de conteúdo malicioso são as que oferecem downloads gratuitos e outros conteúdos suspeitos.

 

Cuidado com falsos ICOs

Uma tática bastante usada para atrair e "pescar" vítimas é usando páginas que imitam endereços reais e legítimos. Nada mais é do que uma variação do phishing, técnica usada para capturar dados de usuários. Os malfeitores gostam de criar falsas páginas de ICOs (initial coin offerings, ou oferta inicial de moedas) de empresas que procuram arrecadar fundos distribuindo ou vendendo porções de uma nova moeda virtual. Os hackers redirecionam os usuários para páginas que vão roubar seus dados e roubam dinheiro virtual dos desavisados.

 

O que pode acontecer?

Sua máquina será usada para realizar uma grande quantidade de processamentos sem parar. Por isso, grande parte da memória será usada para outros fins que não os seus próprios. E esse trabalho nonstop também consumirá energia elétrica, além de dados, uma vez que os resultados precisam ser enviados. Resumindo, sua máquina perde desempenho e fica sobrecarregada de uma maneira geral. 

 

Criptomineradores têm impacto mundial

Esse método de "invasão" está se tornando cada vez mais comum, a ponto de começar a substituir outras táticas conhecidas de roubar dados e ganhar dinheiro de maneira criminosa. O número de casos de ransomware vem caindo ao mesmo tempo em que os registros de mineração involuntária só têm aumentado. A popularidade e a disseminação desse tipo de moedas só deve fazer essa quantidade crescer. E, por terem diversos equipamentos e um grande número de usuários e de tráfego de informações, as empresas têm sido alvos cada vez mais comuns da mineração. 

 

O que posso fazer?

Uma vez que a grande maioria dos scripts se esconde em falsos banners, umas das melhores ferramentas para não se tornar vítima de criptomineradores é um bloqueador de anúncios. Além disso, nunca se esqueça de instalar um bom programa de antivírus e de atualizar todos os softwares usados em sua empresa. Eles garantem que seus programas estarão protegidos pelas últimas soluções de segurança e que falhas não poderão ser exploradas pelos mineradores. É possível ainda instalar um minerador em sua própria máquina para evitar que qualquer outro que tentar realizar essa atividade seja identificado e bloqueado.

 

Como identificar se minha empresa foi afetada?

Para não desperdiçar seus recursos gerando lucros para os outros, é preciso ficar atento a sinais de que algo possa estar errado. Por isso, monitore a performance de seu servidor ou servidores. Procure indicativos de que, de repente, ele começou a trabalhar mais do que o normal. É sempre bom fazer uma auditoria na sua rede para ter certeza de que tudo está sob controle. Preste bastante atenção a sistemas que não são monitorados normalmente, como gerenciamento de filas, terminais pontos de venda e máquinas de venda. Eles também podem ser usados para minerar moedas para os criminosos virtuais. 

Siga-nos

       

 

Contato:

 SIA/SUL Trecho 03 Lote 990,  Cobertura - Edifício Itaú

 CEP: 71.200-030 - BRASÍLIA/DF

 +55 (61) 3363-8636

 contato@fasthelp.com.br

Enviar mensagem

Últimas Notícias