Como criptomineradores estão se tornando a maior ameaça da web

Tempo de Leitura: 6min

Escrito por admin

Em 19 de July de 2018

A lista de ameaças presentes na internet nunca diminui, ela só se torna maior a cada momento. Além de cavalos de tróia, malwares, invasões e ransomwares, hoje em dia é preciso prestar atenção aos mineradores de bitcoins e outras moedas. Embora essa seja uma atividade legítima, existem malfeitores que usam computadores e dispositivos alheios para obter criptomoedas. Na maioria das vezes, o usuário desavisado nunca descobre o que está acontecendo. A mineração ocorre “escondida”, disfarçada em banners de anúncios e outros artifícios. São criadas enormes redes de exploração para usar a capacidade de milhões de máquinas com o único propósito de achar as moedas virtuais.

A verdade é que milhões de máquinas de usuários individuais e de empresas estão “sequestradas”, sendo usadas para encher a carteira virtual de invasores que usam a capacidade de processamento de computadores (e a energia elétrica) que não lhes pertencem para lucrar. As perdas podem chegar à casa dos milhões – é difícil saber com precisão o quanto está sendo roubado e minerado às custas de inocentes. Mas, de acordo com uma pesquisa, mais de US$ 10 milhões já foram roubados por cibercriminosos na moeda Ether. Um só grupo foi capaz de ganhar US$ 7 milhões de maneira ilegal simplesmente implementando scripts de mineração em máquinas de usuários desavisados. O problema pode se tornar algo fora de controle, o que pode exigir até que as criptomoedas sejam proibidas para que as operações de redes e máquinas não seja comprometida pela escala que a mineração ilegal pode tomar. 
Por isso, é preciso prestar atenção aos sinais que indicam que você está sendo usado para minerar criptomoedas – e tomar medidas para que isso não aconteça com seus equipamentos.

Veja, a seguir, como fazer isso.

O que são criptomoedas?

As criptomoedas se tornaram famosas nos últimos anos, principalmente por conta do bitcoin. Mas você sabe o que elas são? E, mais importante, como elas são criadas? Criptomoedas são moedas criadas por programadores de computador e que não dependem de autoridades de um país para existir. Para que não seja possível criar essas moedas “do nada”, os programadores criam uma série de regras para sua existência. O bitcoin, por exemplo, exige que os usuários que quiserem “encontrar” as moedas resolvam uma série de equações matemáticas. Quando alguém consegue isso, passa a ser dono de um bitcoin, que é registrado em um livro público de operações chamado blockchain.

O que é “minerar criptomoedas”?

Para encher a carteira de dinheiro virtual, diversas pessoas (e até empresas) dedicam diversos servidores e computadores para “achar” essas moedas. Essas máquinas ficam tentando resolver as equações e adivinhar a resposta para arrecadar o máximo possível. Em teoria, parece algo simples de se fazer, mas isso tem um custo de tempo e dinheiro. Por isso, cibercriminosos usam o equipamento de outras pessoas para realizar essa tarefa. 

Como os mineradores usam máquinas alheias?

De uma maneira geral, os mineradores conseguem sequestrar outras máquinas usando métodos de infecção que podem ser invadir o computador desejado, ou apenas usando mecanismos disfarçados em páginas de internet para fazê-lo. Através de scripts, eles conseguem usar máquinas para minerar sem que os donos percebam. As páginas mais suscetíveis a esse tipo de conteúdo malicioso são as que oferecem downloads gratuitos e outros conteúdos suspeitos.

Cuidado com falsos ICOs

Uma tática bastante usada para atrair e “pescar” vítimas é usando páginas que imitam endereços reais e legítimos. Nada mais é do que uma variação do phishing, técnica usada para capturar dados de usuários. Os malfeitores gostam de criar falsas páginas de ICOs (initial coin offerings, ou oferta inicial de moedas) de empresas que procuram arrecadar fundos distribuindo ou vendendo porções de uma nova moeda virtual. Os hackers redirecionam os usuários para páginas que vão roubar seus dados e roubam dinheiro virtual dos desavisados.

O que pode acontecer?

Sua máquina será usada para realizar uma grande quantidade de processamentos sem parar. Por isso, grande parte da memória será usada para outros fins que não os seus próprios. E esse trabalho nonstop também consumirá energia elétrica, além de dados, uma vez que os resultados precisam ser enviados. Resumindo, sua máquina perde desempenho e fica sobrecarregada de uma maneira geral. 

Criptomineradores têm impacto mundial

Esse método de “invasão” está se tornando cada vez mais comum, a ponto de começar a substituir outras táticas conhecidas de roubar dados e ganhar dinheiro de maneira criminosa. O número de casos de ransomware vem caindo ao mesmo tempo em que os registros de mineração involuntária só têm aumentado. A popularidade e a disseminação desse tipo de moedas só deve fazer essa quantidade crescer. E, por terem diversos equipamentos e um grande número de usuários e de tráfego de informações, as empresas têm sido alvos cada vez mais comuns da mineração. 

O que posso fazer?

Uma vez que a grande maioria dos scripts se esconde em falsos banners, umas das melhores ferramentas para não se tornar vítima de criptomineradores é um bloqueador de anúncios. Além disso, nunca se esqueça de instalar um bom programa de antivírus e de atualizar todos os softwares usados em sua empresa. Eles garantem que seus programas estarão protegidos pelas últimas soluções de segurança e que falhas não poderão ser exploradas pelos mineradores. É possível ainda instalar um minerador em sua própria máquina para evitar que qualquer outro que tentar realizar essa atividade seja identificado e bloqueado.

Como identificar se minha empresa foi afetada?

Para não desperdiçar seus recursos gerando lucros para os outros, é preciso ficar atento a sinais de que algo possa estar errado. Por isso, monitore a performance de seu servidor ou servidores. Procure indicativos de que, de repente, ele começou a trabalhar mais do que o normal. É sempre bom fazer uma auditoria na sua rede para ter certeza de que tudo está sob controle. Preste bastante atenção a sistemas que não são monitorados normalmente, como gerenciamento de filas, terminais pontos de venda e máquinas de venda. Eles também podem ser usados para minerar moedas para os criminosos virtuais. 

Você também pode gostar de…

Congresso decide que LGPD vale para 2020, mas dúvidas permanecem
Congresso decide que LGPD vale para 2020, mas dúvidas permanecem

Em abril, o Congresso mudou a vigência da Lei Geral de Proteção de Dados. Em vez de agosto de 2020, a implementação passaria para janeiro de 2021. Em seguida, o presidente Jair Bolsonaro publicou a Medida Provisória 959/2020, adiando a vigência da lei ainda mais, para...

LGPD é adiada para maio de 2021. O que muda para a sua empresa?
LGPD é adiada para maio de 2021. O que muda para a sua empresa?

Após o Senado adiar a implementação da Lei Geral de Proteção de Dados (LGPD), uma medida provisória assinada pelo presidente Jair Bolsonaro em 29 de abril estende ainda mais o prazo — adiando a LGPD para 3 de maio de 2021. Ou seja, as empresas terão nove meses a mais...

Panorama Fast Help –  4 de Maio
Panorama Fast Help – 4 de Maio

Este é o Panorama FastHelp, seu resumo semanal com tudo o que acontece de mais importante sobre Tecnologia da Informação e Cibersegurança no Brasil. Confira nossos principais destaques:  Ataques e segurança Criminosos seguem se aproveitando do desespero causado...

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

Entre em contato conosco

You have Successfully Subscribed!

PROMOÇÃO KASPERSKY PARA EMPRESAS DA SAÚDE

Nossa parceira Kaspersky está com uma iniciativa para proteger quem trabalha com saúde nesse momento de crise. Estamos com diversas soluções para a segurança do ambiente digital com um preço especial.


CONTATO

You have Successfully Subscribed!

Política de Privacidade

Este site usa cookies para fornecer seus serviços e melhorar sua experiência no site. Ao utilizar nosso portal, você concorda com o uso de cookies e nossa política de privacidade.

You have Successfully Subscribed!