O cryptojacking, também identificado como “mineração maliciosa de criptomoedas”, ocorre quando um cibercriminoso assume o controle de um computador e instala malware. Após a instalação, eles podem “minerar” criptomoedas remotamente usando computadores. A principal dificuldade com o cryptojacking é que ele é difícil de detectar por não-técnicos.

Além de minerar criptomoedas usando os recursos e o poder de computadores pessoais/empresariais, os invasores podem roubar criptomoedas das carteiras digitais das pessoas.

O aumento da conta de luz, lentidão no tempo de resposta, superaquecimento do computador ou aumento do uso da CPU podem ser indicadores de um ataque. Continue lendo para descobrir como detectar cryptojacking, saber algumas dicas e truques de segurança.

Quando e como o cryptojacking apareceu pela primeira vez?   

Quando a famosa criptomoeda Bitcoin estava crescendo em setembro de 2017, o cryptojacking ganhou destaque. Coinhive foi o primeiro serviço conhecido, consistindo em uma série de arquivos JavaScript que ofereciam aos proprietários de sites uma maneira inovadora e criativa de gerar receita de usuários novos e existentes. Coinruche apareceu na mesma época, também era um serviço de cryptojacking baseado em Javascript. Simplificando, a promessa da Coinhive era fornecer aos proprietários de sites uma “oportunidade” de ganhar mais dinheiro com os visitantes de seus sites.

Muitos proprietários de sites se envolveram porque achavam que esse tipo de mineração de criptomoedas era mais fácil, tinha mais recursos e era uma alternativa muito melhor aos anúncios pagos. O serviço precisava de aprovação de visitantes e proprietários de sites para funcionar.

Os principais tipos de cryptojacking 

O cryptojacking usa três técnicas principais para minerar criptomoedas: executar scripts de criptomineração por meio de malware, sequestrar serviços em nuvem e interromper a infraestrutura de TI.

Cryptojacking baseado em arquivo

E-mails maliciosos são usados em cryptojacking baseado em arquivo para obter acesso à infraestrutura de um computador. Esses e-mails contêm arquivos executáveis que os usuários podem baixar para seu dispositivo clicando neles. Para tornar a mensagem mais credível, os hackers podem se passar por uma entidade legítima, como um banco, e pedir a um cliente que baixe um anexo disfarçado de fatura ou extrato bancário. Após o download, os scripts são executados em segundo plano, extraindo a criptomoeda de forma silenciosa e invisível.

Cryptojacking baseado em navegador

O cryptojacking baseado em navegador ocorre em navegadores populares como Google Chrome, Mozilla, Safari e outros. Os hackers criam um script de criptomineração usando uma linguagem programável. Eles o integram diretamente em sites acessados através do navegador corrompido, mas também em plugins WordPress desatualizados e exibir anúncios.

Cryptojacking na nuvem

Os serviços em nuvem são mais difíceis de comprometer, mas ainda podem ser direcionados. Normalmente, os invasores pesquisam o código ou os arquivos de uma organização na esperança de encontrar as chaves de API para acessar o serviço de nuvem. Depois disso, eles podem minerar criptomoedas usando recursos da CPU, resultando em um aumento maciço na eletricidade e na energia do computador.

Como exatamente funciona o cryptojacking?   

Ele é um tipo de mineração ilegal de criptomoedas em que o poder de processamento dos computadores é usado para resolver cálculos matemáticos e receber criptomoedas.

O malware pode entrar através de um download ou visitando uma página da web. Uma vez instalado, o software se esconde atrás de nomes legítimos de processos do Windows e consome energia da CPU para mineração de criptomoedas.

De acordo com a Symantec, embora as ameaças de cryptojacking tenham diminuído nos últimos anos, houve um aumento de 163% nesses ataques no primeiro semestre de 2020, principalmente devido ao aumento no valor do Bitcoin.

O malware de criptomoedas funciona como um parasita, aproveitando o poder do computador para a mineração de criptomoedas. Isso pode interromper os serviços, degradar o desempenho do dispositivo e reduzir significativamente a vida útil do dispositivo.

Isso pode até abrir a porta para ataques de ransomware, já que, uma vez que o sistema é comprometido, outras ameaças terão mais facilidade em assumir o controle do dispositivo e dos dados que ele armazena.

Como saber se você é vítima de cryptojacking? Como evitá-lo? 

Interrupções constantes do sistema, aumento do consumo de energia, interrupções ou degradação do serviço e baixo desempenho da rede são alguns dos “sintomas” desse tipo de ataque.

Para evitar se tornar uma vítima do cryptojacking, é essencial seguir as seguintes práticas recomendadas de segurança cibernética:

  • Mantenha a versão mais recente do seu software.

  • Use senhas fortes.

  • Evite baixar arquivos de e-mails ou sites suspeitos.

  • Controlar políticas de privilégios do sistema.

Além disso, é aconselhável desinstalar o software não utilizado, pois o malware pode ser executado em segundo plano, na whitelist e balcklist de aplicações para controlar o que está instalado nos computadores e monitorar a atividade da CPU em busca de anomalias.

Log360, uma solução anti-cryptojacking 

O Log360 é uma solução de gerenciamento de eventos e informações de segurança (SIEM) que fornece um painel centralizado com visibilidade completa dos eventos de segurança da rede.

Com o Log360, você pode correlacionar indicadores de ameaças e identificar anomalias em sua rede para evitar ataques de negação de serviço (DDoS), cryptojacking e ransomware.

O Log360 fornece informações detalhadas em relatórios de uso da rede do usuário, relatórios de erros de rede e tentativas de ataque para ajudá-lo a gerenciar qualquer atividade mal-intencionada.

Baixe agora mesmo uma versão de avaliação gratuita totalmente funcional dessa ferramenta ou agende uma demonstração personalizada para saber mais sobre todos os recursos fornecidos pelo Log360, incluindo a tecnologia UEBA alimentada por aprendizado de máquina e inteligência artificial.

Tradução: Evellyn da Silva Amorim

Artigo original: 9Qu’est-ce que le cryptojacking ? Comment l’éviter ?