Hackers estão invadindo contas na nuvem para minerar criptomoedas

Views: 106
0 0
Read Time:1 Minute, 25 Second

Hackers estão invadindo contas na nuvem para minerar criptomoedasHackers estão invadindo contas na nuvem para minerar criptomoedas

Um relatório do Google Threat Horizon publicado no início desta semana levantou preocupações sobre contas em nuvem hackeadas sendo usadas para minerar criptomoedas.

“Atores mal-intencionados foram observados realizando mineração de criptomoedas em instâncias comprometidas da nuvem”, disse o relatório.

O documento acrescentou que, de 50 exemplos recentes, 86% dos casos mostraram que os hackers estavam minerando criptomoedas com as contas.

O relatório, publicado pela Equipe de Ação de Segurança Cibernética do Google (NASDAQ:GOOGL), pretende “fornecer inteligência acionável que permita às organizações garantir que seus ambientes de nuvem sejam mais bem protegidos”, disse o Google.

De acordo com o relatório, os dois objetivos comuns por trás dessa atividade envolvem “obter lucro” e “aumentar o tráfego”. Outras ameaças cibernéticas identificadas incluem malware, hospedagem de conteúdo não autorizado na Internet, spam e lançamento de bots DDoS.

O Grupo de Análise de Ameaças do Google emitiu alarmes semelhantes no mês passado, quando alertou que hackers invadiram contas do YouTube para espalhar fraudes de criptomoedas.

“O nome do canal, a imagem do perfil e o conteúdo foram todos substituídos pela marca da criptomoeda para se passar por grandes empresas de tecnologia ou criptomoeda”, disse o Google na época.

O Grupo acrescentou que os hackers transmitem vídeos ao vivo que prometem brindes de criptomoedas em troca de contribuições.

“Os atores por trás dessa campanha, que atribuímos a um grupo de hackers recrutados em um fórum de língua russa, atraem seu alvo com falsas oportunidades de colaboração”, acrescentou o Google.

No início deste ano, descobriu-se que o arranha-céu mundialmente famoso da Rússia – Vostok – abrigava uma infinidade de atividades cibercriminosas no coração de Moscou.

Por Criptonizando

Previous post Malware Joker está de volta: remova já estas aplicações do seu smartphone Android
Next post Endpoints: o que são e como protegê-los?

Deixe um comentário