Na imagem, com fundo verde com o texto "O que é cryptojacking? Aprenda como funciona e como prevenir". Ao lado, há um laptop com um anzol capturando moedas,

Nos últimos anos, a popularidade das criptomoedas trouxe à tona novas ameaças cibernéticas, principalmente depois da pandemia da Covid-19. Uma dessas ameaças é o cryptojacking, um tipo de ataque que permite que um invasor utilize os recursos de computação de outra pessoa para minerar criptomoedas sem o seu consentimento.

Este fenômeno tem crescido rapidamente. De acordo com o Relatório de Ameaças Cibernéticas da SonicWall, só no primeiro semestre de 2023, houve um aumento de quase 400% nos incidentes, em comparação com os 3 anos anteriores combinados, com 332 milhões de ocorrências registradas.

Mas o que é isso e por que esses incidentes estão aumentando tanto?

Neste texto completo, vamos abordar o seu conceito, como tudo começou, funcionamento, como detectá-lo, como preveni-lo, casos reais e muito mais!

Cryptojacking: o que é? 

Temos uma má notícia: se você for vítima desse ataque, provavelmente não vai nem perceber. Isso porque os dispositivos das vítimas são usados sem o seu conhecimento e, muito menos, o consentimento, para minerar criptomoedas.

Os hackers roubam os recursos de computação dos dispositivos da pessoa, em vez de criar um computador para a mineração de criptomoedas. Além disso, muitos softwares de cryptojacking são construídos para ficarem ocultos para a vítima.

Só acontece em computadores?  

É comum relacionar esse crime somente com PCs, mas vale ressaltar que os golpistas podem se aproveitar de qualquer dispositivo, para isso basta ter conexão com a internet. Ou seja, tablets e celulares podem ser alvos, bem como dispositivos conectados da Internet das Coisas (roteadores, impressoras, webcams, entre outros) também podem ser infectados e usados.

Inclusive, a tendência é que o cryptojacking se espalhe cada vez mais nos dispositivos de IoT, principalmente dispositivos domésticos inteligentes, tecnologia vestível e sistemas de controle industrial. Eles são alvos fáceis porque possuem medidas de segurança limitadas e o seu uso está aumentando entre as pessoas, diariamente.

Como tudo começou? 

Desde 2015, a mineração de Bitcoin tornou-se um negócio caro, e lucrar com isso se transformou em um sonho inatingível para a maioria dos mineradores. Esse cenário contribuiu para o crescimento da popularidade de outra criptomoeda, o Monero, que não exige um investimento tão elevado em poder de processamento de dispositivos computacionais, por exemplo.

Além disso, o aumento da mineração de Monero pode ser atribuído à empresa alemã Coinhive, que surgiu como um serviço de criptomineração que oferecia uma fonte de renda adicional e legal para proprietários de sites. Para isso, os proprietários incorporavam um código de criptomineração em seus sites.

Assim que um visitante acessava a página, o código era executado, utilizando os recursos do dispositivo do usuário para minerar Monero, com o consentimento do visitante e direcionando os ganhos para a carteira digital do proprietário.

No entanto, esse modelo atraiu invasores que começaram a hackear sites para minerar criptomoedas de usuários desavisados.

O modelo de negócios da Coinhive acabou incentivando o surgimento do cryptojacking. Criada como um serviço legítimo de criptomineração, a empresa se transformou em uma forma de malware, pois os invasores passaram a hackear sites e incorporar scripts da Coinhive para minerar Monero para si.

E como funciona o cryptojacking?     

Ele pode ocorrer de três maneiras principais:

  • Baseado em arquivo ou dispositivo

  • Baseado em navegador

  • Baseado em nuvem

Explicaremos melhor cada método a seguir:

Baseado em arquivo ou dispositivo 

O cryptojacker utiliza técnicas de engenharia social, como phishing, para induzir o usuário a baixar o malware de cryptojacking. Após o download, sem que o usuário perceba, o script malicioso é executado em segundo plano, consumindo os recursos do dispositivo para minerar moedas.

Além disso, o software infecta a rede da organização, utilizando uma pequena fração do poder de processamento de cada dispositivo comprometido para evitar a detecção.

Aqui estão algumas outras formas pelas quais o malware pode infectar seu dispositivo:

  • Integrando recursos de cryptojacking em malwares já existentes.

  • Utilizando aplicativos móveis e lojas de aplicativos.

  • Explorando mídias removíveis.

Baseado em navegador 

Nesse método, um cryptojacker insere código malicioso no arquivo JavaScript de um site, sem o consentimento do usuário. Quando alguém visita o site, o código é executado, minerando criptomoeda com o poder computacional do dispositivo do usuário, sem que ele tenha conhecimento ou concorde com isso.

Os invasores costumam tentar infectar sites populares, pois quanto maior o número de visitantes, mais recursos estarão disponíveis para a mineração.

Este tipo de ataque baseado em navegador também pode ocorrer através de malvertising.

Baseado em nuvem 

Geralmente, os cryptojackers pesquisam o código ou os arquivos de uma empresa, buscando encontrar as chaves de API para acessar o serviço de nuvem. Então, eles podem minerar criptomoedas utilizando recursos da CPU – o que resulta em um aumento exorbitante na conta de luz e energia do computador.

Quais são os sinais de cryptojacking?

Quando um dispositivo é usado para minerar criptomoedas, ele deixa sinais. Se reconhecidos, eles podem fornecer informações importantes sobre os dispositivos e te ajudar a entender se você está sendo alvo ou não.

Se os sinais abaixo forem observados, fique atento:

  • Alto uso de CPU e GPU

  • Contas altas de eletricidade de forma inexplicável

  • Alta temperatura do dispositivo

  • Resposta lenta do dispositivo

  • Drenagem mais rápida de baterias

  • Número crescente de problemas de desempenho

3 razões principais para o aumento do cryptojacking 

Por que esses ataques estão aumentando? Separamos 3 motivos principais, confira:

Lucratividade  

É um crime muito lucrativo para os invasores. Por exemplo, o ransomware requer interação com as vítimas para extrair pagamentos, já o cryptojacking gera renda de forma passiva, usando os dispositivos para minerar criptomoedas.

Adoção de criptomoedas  

A adoção de criptomoedas está aumentando. Um estudo divulgado pela empresa Triple-A aponta que 560 milhões de pessoas são donas de ativos digitais. A média mundial de adoção é de 6,8%. O Brasil está em sexto lugar na lista de países com maior adoção do mundo.

Segundo a Triple-A, a taxa de crescimento da uso de criptomoedas foi maior que a taxa de uso de meios de pagamento tradicionais. As criptomoedas tiveram um crescimento de 99% entre 2018 e 2023, já os meios tradicionais, contaram com 8%.

Por causa disso, o cryptojacking é uma opção atraente para os criminosos cibernéticos.  

Dificuldade de detecção 

Os hackers não atacam apenas um computador, eles dividem o trabalho entre vários dispositivos. Em vez de utilizar 90% dos recursos da CPU de um dispositivo, eles podem utilizar 10% dos recursos de nove dispositivos.

Como resultado, os sinais de cryptojacking (alto uso da CPU/GPU, alta temperatura) se tornam menos óbvios e a detecção mais difícil.

Quais são os principais alvos? 

Os alvos do cryptojacking podem variar bastante, mas geralmente incluem:

  • Usuários de computadores pessoais: eles visitam sites infectados ou clicam em links maliciosos.

  • Empresas e organizações em geral: negócios que operam com servidores podem ser alvos, já que os atacantes podem minerar em larga escala utilizando a infraestrutura da empresa.

No entanto, é necessário mencionar dois setores que estão enfrentando um grande número de ataques ultimamente:

  • Ensino superior: universidades estão se tornando alvos por causa das suas infraestruturas de TI extensas e que não são protegidas.

  • Setor de saúde: são instituições que estão se digitalizando. Além disso, possuem uma necessidade crítica do tempo, o que as fazem ser alvos lucrativos para os cryptojackers. De acordo com o relatório da SonicWall, os ataques nessa área aumentaram quase 700% em 2023.

Entenda outros conceitos relevantes  

Para conhecer melhor o assunto, vamos explicar o que é criptomoeda, mineração de criptomoedas, block e blockchain.

O que é criptomoeda? 

É uma forma de dinheiro digital que existe exclusivamente no ambiente online. O Bitcoin, uma das primeiras e mais bem-sucedidas criptomoedas, foi lançado em 2009 e rapidamente se destacou na cultura popular. Esse sucesso serviu de inspiração para a criação de outras criptomoedas, como Ethereum e Dogecoin. Atualmente, estima-se que a quantidade de criptomoedas já ultrapassa 22 mil.

Todas as criptomoedas existem como unidades monetárias descentralizadas e criptografadas, que podem ser transferidas livremente entre os usuários da rede.

Ao contrário das moedas tradicionais, as criptomoedas não são garantidas por nenhum governo ou instituição financeira. Não há supervisão governamental ou uma autoridade central que controle a criptomoeda. Além disso, a identidade dos usuários e a natureza das transações permanecem anônimas.

O que é block? 

Conjunto de dados que é agrupado e armazenado de maneira segura em uma blockchain. Cada block contém informações sobre transações, incluindo data, hora, valor e os detalhes do remetente e do receptor. Esses blocks são interligados, formando uma cadeia de blocos que é imutável e transparente. Eles são fundamentais para a segurança e integridade da blockchain.

O que é blockchain?  

Sistema que possibilita o rastreamento do envio e recebimento de determinados tipos de informações na internet. Consiste em segmentos de código gerados online que contêm dados interconectados, formando uma cadeia de blocos — por causa disso, tem esse nome. A transmissão de informações na blockchain é feita de maneira criptografada.

O que é mineração de criptomoedas?  

Processo de validação e adição de novas transações ao blockchain. Como resultado desse processo, novas moedas digitais são geradas.

A mineração é responsável por aumentar a oferta de criptomoedas em circulação. Pense como se fosse um banco central imprimindo dinheiro. A diferença é que, no caso das criptomoedas, não existe uma autoridade central controlando o processo. Tudo é regido por regras matemáticas e algoritmos.

Diferença entre cryptojacking e cryptohacking   

Embora os termos possam parecer semelhantes, é importante diferenciá-los. O cryptohacking refere-se ao roubo direto de criptomoedas de wallets ou exchanges, geralmente através de técnicas de phishing ou invasões a servidores.

Já o cryptojacking, como mencionado, envolve a utilização dos recursos do computador de outra pessoa para minerar criptomoedas. Em resumo, o cryptohacking é um roubo, enquanto o cryptojacking é um uso não autorizado de recursos.

Como detectar o cryptojacking   

Detectar o cryptojacking pode ser desafiador, mas, como já vimos, existem sinais que podem indicar que um ataque está em andamento. Um dos principais métodos de detecção envolve o monitoramento do desempenho do computador, como o monitoramento de CPU e do consumo de memória.

Aqui estão outras dicas sobre como fazer isso:

Verificação de extensões do navegador  

Alguns scripts de cryptojacking são disfarçados como extensões de navegador. Verifique regularmente as extensões instaladas e desative aquelas que você não reconhece ou não utiliza.

Ferramentas de segurança  

Utilize softwares antivírus e antimalware que possam detectar e bloquear scripts maliciosos. Algumas ferramentas de segurança estão agora incorporando funções específicas para identificar e proteger contra cryptojacking.

Monitore o consumo de dados  

Um aumento inexplicável no consumo de dados também pode ser um sinal de que seu dispositivo está minerando criptomoedas. Essa é uma área a ser observada, especialmente em dispositivos móveis.

Casos reais 

Para que você entenda como o cryptojacking é um problema real que afeta as organizações, confira alguns casos notórios que aconteceram:

Empresa de computadores  remove aplicativos infectados

Em 2019, uma renomada empresa de computadores removeu oito aplicativos distintos que mineravam criptomoedas secretamente, utilizando os recursos dos usuários que os baixaram. Esses aplicativos supostamente eram desenvolvidos por três criadores diferentes, embora houvesse suspeitas de que um único indivíduo ou organização estivesse por trás de todos eles.

Usuários em potencial encontravam esses aplicativos de mineração ao pesquisar por palavras-chave na loja ou em listas dos aplicativos gratuitos mais populares. Ao baixar e executar um deles, o usuário baixava também um código JavaScript malicioso. Assim que o minerador era ativado, ele começava a buscar Monero, consumindo uma quantidade significativa dos recursos do dispositivo e tornando-o mais lento.

Código oculto no Los Angeles Times 

Em 2018, um código de criptografia malicioso foi encontrado oculto na página do Relatório de Homicídios do Los Angeles Times. Quando os visitantes acessavam essa página, seus dispositivos eram utilizados para minerar Monero.

A ameaça permaneceu indetectada por um tempo, pois o script utilizava uma quantidade mínima de poder computacional, tornando difícil para muitos usuários perceberem que seus dispositivos haviam sido comprometidos.

Malware de papel de parede de Kobe Bryant 

Criminosos usaram a imagem do jogador da NBA, Kobe Bryant, após sua morte, para executar um ataque. Enquanto o mundo lamentava sua perda, eles aproveitaram a tragédia para minerar Monero.

Para fazer isso ilegalmente, incorporaram um papel de parede da Nike com o Bryant, que continha um malware (Trojan) com um script malicioso que redirecionava as vítimas a um site hospedando um minerador de criptomoedas.

Quanto mais pessoas compartilhavam, maiores eram os lucros para eles.

Como prevenir o cryptojacking?  

A prevenção é sempre a melhor estratégia. Aqui estão algumas dicas para se proteger:

Mantenha o software atualizado  

Certifique-se de que o sistema operacional, navegadores e extensões estejam sempre atualizados. Atualizações frequentemente incluem correções de segurança que podem prevenir ataques.

Use bloqueadores de scripts  

Algumas extensões de navegador podem bloquear a execução de scripts indesejados. Essas ferramentas podem ser eficazes na prevenção.

Cuidado com sites não confiáveis  

Evite visitar sites que não são de confiança, pois muitos deles podem conter scripts de cryptojacking. Se um site parecer suspeito, é melhor evitá-lo.

Educação e conscientização 

Informar-se sobre as ameaças de segurança cibernética é fundamental. Quanto mais você souber sobre o que é cryptojacking e como ele opera, melhor preparado estará para evitá-lo.

Desative o JavaScript  

Embora isso possa afetar sua experiência de navegação, desativar o JavaScript em sites que você não confia pode impedir a execução de scripts de cryptojacking.

Utilize uma VPN  

Uma rede privada virtual pode adicionar uma camada extra de segurança, ajudando a proteger seus dados e dificultando a inserção de scripts maliciosos.  

Conclusão   

O cryptojacking é uma ameaça real e crescente no mundo digital. Compreender como ele funciona, como detectá-lo e, mais importante, como preveni-lo é muito importante para proteger seus dispositivos e dados pessoais.

Ao adotar práticas de segurança eficazes e manter-se informado sobre as últimas ameaças cibernéticas, você pode reduzir significativamente o risco de se tornar uma vítima desse tipo de ataque. O cuidado e a vigilância são seus melhores aliados na luta contra o cryptojacking.

Proteja-se do cryptojacking com a ManageEngine! 

Nossas soluções podem te ajudar a evitar o cryptojacking, saiba mais:

Log 360:  você por dentro de tudo da segurança

O Log360 é uma solução de gerenciamento de eventos e informações de segurança (SIEM) que oferece um painel centralizado, proporcionando visibilidade total dos eventos de segurança na rede.

Com esta solução, você pode correlacionar indicadores de ameaças e detectar anomalias, ajudando a prevenir ataques cryptojacking e também ataques de negação de serviço (DDoS) e ransomware.

A ferramenta também gera relatórios detalhados sobre o uso da rede pelos usuários, erros de rede e tentativas de ataque, auxiliando na gestão de atividades maliciosas.

Experimente agora mesmo uma versão de avaliação gratuita e totalmente funcional ou agende uma demonstração personalizada para explorar todos os recursos do Log360.

Browser Security Plus: proteja o seu navegador 

Como vimos neste texto, uma das formas de cryptojacking é a baseada em navegador. Para evitar que isso aconteça, é essencial contar com uma solução para navegadores que vai ajudar a proteger os dados corporativos confidenciais contra violações de segurança relacionadas aos ciberataques.

O Browser Security Plus é uma solução corporativa de segurança para navegadores, projetada para ajudar os administradores de TI a gerenciar e proteger os navegadores em toda a rede. Com essa ferramenta, é possível obter visibilidade sobre as tendências de uso dos navegadores, melhorar a segurança das configurações, controlar extensões e plug-ins, bloquear navegadores não autorizados e garantir a conformidade com as normas de segurança estabelecidas.

Se interessou? Teste agora o Browser Security Plus!