Enquanto a maioria dos hacks de criptomoedas envolve roubar chaves privadas pertencentes a uma carteira de criptomoedas e esvaziá-la, o cryptojacking envolve infectar um dispositivo com malware para obter controle sobre ele. Aqui está como você pode se proteger.
Hacks de criptomoedas e golpes vêm de muitas formas. Alguns hackers invadem diretamente carteiras e roubam dinheiro, outros prometem amor para enganá-lo de suas moedas, e alguns são tão sorrateiros que raramente notam que seu dispositivo foi comprometido.
O cryptojacking se enquadra na última categoria.
Cryptojacking é um tipo de ataque cibernético no qual hackers exploram o poder de computação de um dispositivo sem a autorização do proprietário e o usam para minerar criptomoedas. Tornou-se um problema generalizado durante o boom das criptomoedas de 2017, à medida que os preços do bitcoin e de outras criptomoedas dispararam, tornando a mineração cripto um negócio altamente lucrativo.
Em certo momento, o cryptojacking foi o sexto malware mais comum globalmente, de acordo com um relatório da Check Point Software, uma empresa de cibersegurança com sede em Tel Aviv, Israel.
Ultimamente, o cryptojacking está tendo um renascimento. A equipe de ação de segurança cibernética do Google escreveu em um relatório que 86% de todas as contas comprometidas do Google Cloud foram aproveitadas para minerar criptomoedas.
Não são apenas os indivíduos que são alvo: empresas e serviços públicos também estão sendo vítimas de roubo de criptomoedas. Por exemplo, a Tesla foi atingida por malware de cryptojacking que infectou a nuvem da montadora e usou o poder de processamento para minerar cripto em segundo plano.
No início de 2018, sites do governo britânico e mais de 4.000 outros em todo o mundo foram explorados por vírus de cryptojacking.
O que é cryptojacking?
Pense em criptojacking como um parasita que suga a energia de um computador em segredo. Ele é entregue na forma de software malicioso (malware) que infecta seus dispositivos a fim de usá-lo para a mineração de criptomoedas. O alvo pode ser qualquer dispositivo: computador, smartphone, até servidores em nuvem – este último é chamado de cloud jacking.
O motivo, sem surpresas, é ganhar dinheiro. Quando um dispositivo é infectado por malware de cryptojacking, ele assume o controle sobre o poder de computação do dispositivo e canaliza uma parte dele para minerar certas criptomoedas. Então, ele envia qualquer moeda minada para a carteira do hacker
Houve um tempo em que sites experimentavam a mineração de criptomoedas usando os computadores de seus visitantes para obter receita extra. Isso é chamado de mineração de navegador e usa um simples plugin de navegador da Web que minera moedas enquanto você está no site.
É importante ressaltar que, ao contrário do cryptojacking, a mineração de navegadores não é um crime cibernético. A grande diferença é se o usuário está ciente e dá consentimento para permitir que o site use o dispositivo para fins de mineração de criptomoedas. Se isso acontecer sem autorização, então é considerado cryptojacking e um ato criminoso.
Alguns anunciaram a mineração de navegadores como um novo modelo de negócio para monetizar o tráfego da Web. Sites de notícias digitais respeitáveis, como o Salon e o site menos respeitável, mas muito mais popular, o The Pirate Bay, experimentou o “cryptojacking” autorizado como um fluxo de renda complementar. Até o Fundo das Nações Unidas para a Infância (UNICEF) o usou em 2018 para aproveitar os computadores dos apoiadores para arrecadar doações via mineração de criptomoedas.
Por um tempo, houve todo um serviço construído sobre isso. O CoinHive forneceu linhas de código que permitem que as páginas da Web usem os dispositivos de seus visitantes para minerar o Monero, uma criptomoeda focada na privacidade.
Sem surpresa, não demorou muito tempo até ser usado de forma inadequada. As páginas da Web começaram a abusar do serviço para obter receita extra dos visitantes sem o seu consentimento.
Na verdade, o cryptojacking tornou-se tão difundido que o CoinHive passou por um escrutínio significativo e acabou sendo forçado a fechar em 2019.
Como funciona o cryptojacking?
A razão pela qual o cryptojacking é tão prevalente é que a barreira de entrada é baixa e muito lucrativa para os hackers. Os hackers só precisam de algumas linhas de código JavaScript para entrar em um dispositivo que mais tarde executará o malware de mineração de forma clandestina em segundo plano.
Os hackers podem atrair o usuário para clicar em um link de e-mail de phishing para carregar o código malicioso em seu dispositivo.
Outra possibilidade é infectar um site com uma linha de comando de cryptojacking incorporada no código HTML que executa o programa automaticamente assim que o usuário abre uma página web específica.
Algumas versões de malware de cryptojacking são capazes até de passar o vírus para outros dispositivos e infectar servidores inteiros. Em alguns casos, isso pode permitir que os hackers se beneficiem dos enormes recursos de computação de grandes fazendas de servidores praticamente de graça.
Na maioria das vezes, o cryptojacking não envolve o roubo ou a corrupção de qualquer dado pessoal. Seu principal objetivo é ter acesso ao poder de computação do seu dispositivo. Além disso, eles são incentivados a ficar sob o radar. Quanto mais tempo o malware é executado sem ser detectado em um computador, mais receita os hackers recebem de moedas de mineração.
Leia mais: Golpes de romance cripto: não caia nessas vigaristas de aplicativos de namoro
O cryptojacking só existe com criptomoedas que usam o protocolo de consenso de prova de trabalho. Este subconjunto de moedas usa poder computacional para verificar transações e proteger a rede, e ao fazer isso, elas são recompensadas com moedas.
De acordo com a Interpol, a criptomoeda mais notória que os hackers mineram é o Monero (XMR) devido ao alto nível de anonimato que oferece, tornando as transações difíceis de rastrear. O Bitcoin (BTC), a maior criptomoeda de prova de trabalho, já foi popular entre os criptojackers, mas a indústria de mineração tem se tornado tão competitiva com máquinas especializadas e grandes armazéns que faz pouco sentido tentar minerar usando laptops de outras pessoas.
Como você pode detectar cryptojacking?
O objetivo do cryptojacking é se esconder em segundo plano pelo maior tempo possível para minerar mais criptomoedas. O malware foi projetado para usar o máximo de energia que precisa, e passa em grande parte despercebido.
No entanto, há certos sinais de que seu computador foi infectado por malware de cryptojacking. Alguns exemplos são:
- Uso de CPU alta (unidade central de processamento)
- Dispositivo é mais lento e barulhento
- Superaquecimento
- Bateria morre mais rápido
- Aumentos inesperados nas contas de luz (para fazendas de servidores)
Isso não significa necessariamente que seu dispositivo minera criptomoedas se você experimentar qualquer um dos sinais acima. Abra o Gerenciador de Tarefas no PC ou Monitor de Atividades no Mac para verificar quais programas estão usando o poder de computação do seu dispositivo.
O melhor é executar uma verificação de sistema usando software antivírus. A maioria dos programas de cibersegurança são capazes de reconhecer, detectar e colocar em quarentena malwares de cryptojacking, incluindo:
- Antivírus Avira
- Avast
- Bitdefender
- Eset
- Malwarebytes
Para pessoas que operam sites, você pode caçar linhas suspeitas no código HTML ou recorrer a programas que digitalizam sites em busca de códigos maliciosos. Alguns exemplos para este último incluem:
- Malcure
- Sucuri
Como você pode se proteger contra cryptojacking?
No final, o malware de cryptojacking não é muito diferente de qualquer outro tipo de malware. A Agência de Segurança cibernética e segurança de infraestrutura (CISA) publicou uma longa lista de dicas para proteger seus dispositivos com detalhes técnicos, mas aqui estão os fundamentos para evitar serem infectados por um ataque cibernético de cryptojacking.
- Instale o software antivírus e de proteção contra malware e mantenha-os atualizados.
- Use bloqueadores de anúncios no seu navegador.
- Evite sites que são notórios por executar scripts de cryptojacking.
- Desabilitar Javascript em seu navegador.
- Proteja parques de servidores com sistemas de segurança cibernética.
FONTE: COINDESK