Criptojacking desmistificado: Parte 2

Portugues | July 29, 2022 | 2 min read

Nesta série de blogs, estamos abordando vários aspectos do criptojacking, desde a definição até a detecção. Você terá uma visão clara do motivo pelo qual deve se preocupar com o criptojacking, tanto como indivíduo quanto como profissional de segurança cibernética. Nesta segunda parte, você aprenderá como o criptojacking funciona.

Criptojacking: como funciona 

O malware para criptojacking pode ser incorporado de três maneiras de utilizar seus recursos:

  • Baseado em arquivo

  • Baseado em navegador
  • Baseado em nuvem

Criptojacking baseado em arquivo 

Nesse método, o criptojacker emprega técnicas de engenharia social ou phishing para fazer com que o usuário baixe o malware de criptojacking. Uma vez baixado, sem o conhecimento do usuário, o script malicioso será executado em segundo plano e usará os recursos do dispositivo para minerar moedas. Além disso, o software de criptojacking infectará a rede dessa organização e usará uma pequena quantidade de poder de processamento de cada dispositivo infectado para evitar a detecção.

Aqui está uma lista de algumas outras maneiras pelas quais o malware de criptojacking pode infectar seu dispositivo:

  • Ao integrar recursos de criptojacking em um malware existente

  • Usando aplicativos móveis e lojas de aplicativos
  • Usando mídia removível

Criptojacking baseado em navegador 

A forma legítima de mineração oferecida pela antiga Coinhive era baseada em navegador. No entanto, um criptojacker irá incorporar código malicioso no javascript de um site. Quando um usuário visita o site, o código é executado e a criptomoeda é extraída usando o poder computacional do dispositivo desse usuário, sem seu conhecimento ou consentimento. Os invasores geralmente tentam infectar um site popular porque, quanto maior o número de visitantes, maior a quantidade de recursos disponíveis para mineração.

 Criptojacking baseado em nuvem 

Nesse método, os invasores encontram uma maneira de invadir e acessar os serviços em nuvem de uma organização e explorar seus recursos ilimitados de CPU para minerar criptomoedas. Se uma organização se inscrever em um modelo de preços de pagamento conforme o uso de um provedor de serviços em nuvem, as contas incorridas serão exorbitantes.

Agora você ganhou uma compreensão razoável de como criptojacking funciona. Interessado em se proteger? Uma solução SIEM como o ManageEngine Log360 ajuda as organizações a manter um ambiente seguro, protegendo contra diversos tipos de ataques cibernéticos. Agende uma demonstração personalizada e fale com nossos especialistas em produtos para saber mais sobre isso. Obrigado por ler, pessoal!

Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de Hiranmayi Krishnan.