Hackers utilizam contas do Google Cloud para minerar criptomoedas

Views: 58
0 0
Read Time:2 Minute, 8 Second

Contas hackeadas do Google Cloud foram usadas por 86% dos criminosos para minerar criptomoedas, de acordo com um novo relatório.

Das 50 plataformas do Google Cloud (GCPs) hackeadas, 86% delas foram usadas para mineração de criptomoedas, que normalmente consome grandes quantidades de recursos de computação e espaço de armazenamento, escreveu o time de ação de segurança cibernética do Google no relatório. O restante das atividades de crime cibernético incluiu golpes de phishing , quando uma vítima é induzida a clicar em um link suspeito ou baixar determinado arquivo, e ransomware, o sequestro virtual de contas e dados pessoais.

As explorações de vulnerabilidades no código permanecem comuns no mundo dos ativos digitais, especialmente com grandes quantidades de capital fluindo para a indústria. Em maio, um grupo de hackers instalou um malware para a mineração de criptomoedas em um servidor e uma empresa por meio de um ponto fraco no código da Salt, uma ferramenta de infraestrutura popular usada por empresas como IBM, LinkedIn e eBay.

Além disso, em agosto, mais de 600 milhões de dólares foram roubados em um deos maiores ataques cibernéticos do mundo cripto até hoje, explorando uma vulnerabilidade na Poly Network, embora parte do dinheiro tenha sido devolvida. Enquanto isso, Mt. Gox, a maior corretora de bitcoin do mundo na época, pediu falência em março de 2014, depois que hackers roubaram 460 milhões de dólares em criptomoedas.

Práticas de segurança ruins

A maioria desses ataques aos GCPs se deve principalmente a práticas de segurança inadequadas por parte dos clientes, incluindo o uso de senhas fracas ou nenhuma senha. “Pessoas mal-intencionadas obtiveram acesso às instâncias do Google Cloud tirando proveito de práticas de segurança inadequadas do cliente ou de softwares vulneráveis de terceiros em quase 75% dos casos”, afirma o relatório.

Nos casos de hackers que usam as contas para minerar criptomoedas, softwares de mineração foram instalados em até 22 segundos após o ataque, tornando as intervenções manuais ineficazes na prevenção de tais ataques. “A melhor defesa seria não implantar um sistema vulnerável ou ter mecanismos de resposta automatizados”, recomenda o relatório.

Para evitar tais ataques, a equipe recomendou várias abordagens de segurança diferentes, incluindo verificação de vulnerabilidades, usando autenticação de dois fatores e implementação do produto “Work Safer” do Google para segurança.

“Dadas essas observações específicas e ameaças gerais, as organizações que enfatizam a implementação segura, o monitoramento e a garantia contínua terão mais sucesso em mitigar essas ameaças ou, pelo menos, em reduzir seu impacto geral”, concluíram os autores.

FONTE: EXAME

Previous post Canal no Youtube da marca Chevrolet Brasil é invadido
Next post Muitos usuários estão compartilhando senhas com alguém fora de casa

Deixe um comentário