O roubo de criptografia é um método malicioso de crypto mining. Surgiu pela primeira vez em 2017, quando o CoinHive publicou o código em seu site. O código era uma ferramenta de mineração adicionada a um site para que os proprietários pudessem ganhar uma renda extra por meio da mineração de criptografia.

As pessoas ganham criptomoedas (moedas) através da mineração. Eles usam hardware caro (CPUs de ponta, hardware de mineração de dados e servidores), poder de processamento e eletricidade para resolver algoritmos complexos. Os hackers mudaram a ferramenta de mineração e a usaram para roubar o poder de processamento dos usuários por meio de navegadores ou aplicativos instalados. Essencialmente, eles poderiam ganhar moedas sem comprar nenhum hardware.  

O que é mineração de criptografia?

Muitas criptomoedas, sendo um exemplo famoso o Bitcoin, usam sistemas blockchain para validar transações. A criptomoeda de mineração adiciona transações ao blockchain, que registra todas as transações anteriores.

Adicionar mais blocos à cadeia requer prova de trabalho de um minerador. É um algoritmo complexo que precisa ser difícil para uma CPU decifrar. O minerador é recompensado com moedas em sua carteira quando o algoritmo é resolvido.

Os mineradores podem usar seu hardware de mineração e computadores. Isso é caro e pode não ser um exercício lucrativo para o minerador porque os custos de hardware podem superar o valor das moedas extraídas.

Também é possível que os mineradores comprem energia da CPU da nuvem. Eles podem usar os recursos dos data centers para gerar moedas, embora esse método inclua taxas de assinatura e um limite de quanto alguém pode minerar.

O que é criptojacking?

Os hackers levaram a mineração de criptografia em nuvem ainda mais usando o código da CoinHive para escrever seus scripts. Esses scripts extraíam, de forma maliciosa, o poder da CPU dos visitantes do site e de outros usuários de computador.

Eles agora usam uma variedade de software malicioso para sequestrar o poder de processamento de redes pessoais ou comerciais. Esses hackers usam o poder de processamento de usuários inconscientes para adicionar moedas às suas carteiras.

Os hackers usam sites, arquivos e a nuvem para obter acesso e drenar os recursos de um sistema. Eles só precisam que um usuário opte por instalar ou executar um script, que é executado sem ser detectado no computador do usuário.

Funciona assim: os hackers criam e-mails que parecem convincentes com links infectados contendo esses scripts. Pode ser um parente há muito perdido procurando fazer uma conexão ou uma oportunidade de negócio dos sonhos. Eles então os enviam para funcionários de uma empresa que os abrem.

Os hackers só precisam que o usuário clique em um link ou anexo no e-mail. Assim que isso acontece, o script é executado e desvia os recursos da CPU.

Além disso, os hackers ocultam scripts maliciosos em aplicativos do Windows. Eles só precisam que o usuário instale o aplicativo para que o script use a energia da CPU.

Por exemplo, em 2018, os hackers criaram atualizações falsas do Adobe Flash. Empacotado com o software oficial, teria sido difícil para um usuário detectar arquivos maliciosos. Muitos outros aplicativos também podem conter esses scripts.

JOGUE JOGOS DE CRYPTO CASINO AGORA NO BC.GAME

Como funciona

Os hackers de criptografia também são conhecidos como agentes de ameaças. Eles compõem ou procuram arquivos ou códigos para incorporar seus scripts. Depois disso, eles esperam que os usuários executem o script instalando um aplicativo ou visitando um site específico. Em seguida, o script começa a ser executado em segundo plano.

O script suga o poder de processamento para resolver algoritmos para adicionar blocos ao blockchain. Os agentes de ameaças recebem moedas para resolver cada problema. É simples de executar e a recompensa potencial é bastante alta.

Os agentes de ameaças precisam de cada vez mais poder de CPU para minerar com mais eficiência, de modo que seus scripts podem desacelerar significativamente muitos dos sistemas de uma empresa. Computadores e outros dispositivos podem travar devido à tensão de desempenho. Esses dispositivos seriam caros para as empresas repararem ou substituirem.

Site e mineração de criptografia em nuvem

Os sites executam JavaScript para exibir anúncios. Existem anúncios em quase todas as páginas da Internet. Atores de ameaças escrevem seus roteiros e os escondem nesses anúncios. Os usuários clicam nesses anúncios e o script começa a consumir poder de processamento em segundo plano.

Os proprietários de sites podem solicitar a permissão de seus visitantes para permitir a mineração enquanto o visitante estiver em seu site, mas alguns não. Outros sites executam o script mesmo depois que o usuário sai do site. Um exemplo famoso seria o PirateBay, um popular site de torrent. O site tinha scripts de mineração instalados e estava minerando sem a permissão de seus usuários.

Os cibercriminosos também vasculham as chaves da API na nuvem para encontrar acesso à plataforma na nuvem. Eles então usam recursos de CPU quase ilimitados para mineração de criptografia. Por exemplo, eles redirecionam CPUs de servidor e podem instalar scripts em dispositivos de rede. Isso pode causar uma pressão enorme no desempenho de uma rede porque os hackers podem instalar os scripts em qualquer dispositivo conectado à plataforma de nuvem.

Como detectá-lo

Atores de ameaças escrevem pequenas linhas de código. Esses scripts podem facilmente passar despercebidos e escapar das defesas de usuários distraídos. Aqui estão algumas maneiras de detectar esses scripts em um computador ou dispositivo.

Maior uso da CPU

O crypto jacking extrai energia de uma CPU para adicionar blocos ao blockchain. Consequentemente, ele torna o computador do usuário mais lento. A energia extra que o computador usa leva a contas de eletricidade mais altas porque quanto mais poder de processamento usado, mais eletricidade o computador consome.

Em suma, é melhor monitorar o uso da CPU de um computador e manter um registro de todos os aplicativos de alto uso.

Superaquecimento

Computadores e dispositivos infectados com scripts maliciosos também podem superaquecer devido às enormes quantidades de energia. O superaquecimento causa falhas no hardware, como falhas no disco rígido e no dissipador de calor, o que pode resultar em reparos dispendiosos.

Fique de olho em quais dispositivos estão mais quentes do que o normal.

Malware Scans

Além disso, é uma boa prática verificar se há malware em uma rede ou computador rotineiramente. O software antivírus pode detectar os scripts antes que danifiquem seriamente seus sistemas. Eles são especialmente úteis ao verificar anexos de e-mail e aplicativos.

O antivírus pode facilmente detectar, colocar em quarentena e remover quaisquer arquivos maliciosos.

JOGUE JOGOS DE CRYPTO CASINO AGORA NO BC.GAME

Soluções EDR

As soluções de EDR (detecção e resposta de ponto final) também são úteis. Essas soluções podem detectar qualquer comportamento anormal em um sistema. Assim, notaria se um aplicativo usasse mais poder de processamento do que o necessário.

O EDR também possui recursos de detecção de ameaças, o que tornaria mais fácil para as equipes de TI investigar qualquer uso anormalmente alto da CPU na rede. Eles também podem acessar um registro de todas as ações feitas por um único dispositivo na rede. Isso permite que uma equipe de TI isole e contenha qualquer tentativa de mineração não autorizada.

Ficar atualizado

Conhecimento é poder, e manter-se atualizado com os mais recentes métodos de criptografia é útil. Por exemplo, saber quais métodos os hackers usam tornaria mais fácil para os usuários detectar atividades suspeitas em seus computadores.

Houve muitas tentativas e sucessos de roubo de criptografia no passado, e a maioria deles está bem registrada. É sábio ver o escopo e a insidiosidade dos incidentes anteriores de crypto jacking.

Os proprietários de sites também precisam verificar rotineiramente seus sites em busca de códigos maliciosos que os hackers possam incorporar no site. Os agentes de ameaças procuram sites vulneráveis ​​que podem ter plugins WordPress desatualizados ou JavaScript vulnerável em seus sites.

Como evitar

Os hackers confiam na ignorância de suas vítimas. Assim, as equipes e funcionários de TI devem receber treinamento sobre os métodos utilizados pelos hackers. Eles precisam saber sobre as etapas envolvidas no roubo de criptografia. Eles devem ser capazes de identificar sintomas como dispositivos mais lentos e hardware superaquecido.

Eduque sua equipe

Os funcionários precisam saber qual protocolo seguir ao receber e-mails suspeitos. Eles não devem clicar em anexos de endereços de e-mail desconhecidos.

Os agentes de ameaças também podem se disfarçar de funcionários da empresa usando um endereço de e-mail semelhante; portanto, os funcionários devem estar extremamente vigilantes ao lidar com seus e-mails. Eles também precisam estar cientes dos golpes de phishing comuns e devem verificar se há software mal-intencionado após cada aplicativo instalado.

Novo treinamento e ferramentas de TI

Mais importante, as equipes de TI precisam de treinamento no uso do Windows PowerShell. Eles podem usar esse aplicativo para procurar scripts maliciosos em aplicativos nos computadores da rede.

As equipes também podem usar o PowerShell para instalar scripts de segurança específicos, que ajudam a identificar vulnerabilidades de rede e recursos de segurança da estação de trabalho e monitorar ataques na rede.

As equipes de TI também podem instalar software para minimizar o risco de mineração não autorizada. Extensões de navegador semelhantes a software, como No Coin, uma extensão de navegador que bloqueia explicitamente a mineração de criptografia, fazem isso exclusivamente.

Software de bloqueio

AdBlockers são eficazes no bloqueio de anúncios que contêm scripts maliciosos. O AdBlock usa uma Lista de Proteção de Mineração de Criptomoeda, que bloqueia sites de mineração de moedas no navegador de um usuário.

Bloquear o JavaScript é outra medida preventiva. No entanto, muitos sites precisam de JavaScript para operar corretamente, portanto, essa medida pode ser um pouco exagerada. As equipes de TI só poderiam usar isso como uma prática de quarentena, bloqueando o JavaScript em sites específicos ou até mesmo bloqueando esses sites.

Considerações Finais

Os hackers não precisam de recursos maciços para roubar criptomoedas. Como resultado, é mais fácil tentar.

Se a mineração de criptografia continuar lucrativa, essas tentativas continuarão. Portanto, empresas e usuários particulares devem saber como detectar o uso anormal da CPU, lentidão do computador e superaquecimento do hardware.

A instalação de bloqueadores de anúncios e extensões de navegador é vital para limitar e evitar o roubo de criptografia. 

REGISTRE-SE NO BC.GAME PARA JOGAR JOGOS DE CRYPTO CASINO