Certamente você já ouviu falar muitas vezes de empresas e/ou órgãos governamentais que foram alvos de ataques de cibercriminosos, através do uso de um ransomware — uma categoria de software malicioso (malware) muito utilizados por criminosos cibernéticos para impedir que a empresa, instituição ou órgão governamental tenha acesso a sua rede de computadores, exceto se pagarem uma quantia em dinheiro ou criptomoedas ao detentor da rede de computadores por trás da invasão, neste caso, o hacker.
No entanto, há uma nova categoria de golpe sendo utilizado pelos cibercriminosos que vem se espalhando pela internet, que ganhou o nome de cryptojacking, um recurso malicioso utilizado por hackers que passa despercebido pela maioria dos usuários de computador, esse tipo de “golpe” rouba os recursos do computador do usuário para que criptomoedas sejam mineiradas de modo irregular.
Por tanto, no nosso artigo de hoje, vamos abordar sobre esse novo golpe hacker que vem ganhando destaque na internet, principalmente como, identifica-lo e se proteger dele, visto que muitas vezes ele pode passar despercebido. Boa leitura!
Mas afinal, o que é cryptojackig?
Cryptojacking é uma palavra estrangeira que une os termos crypto de criptomoedas e, o termo jacking, substantivo que corresponde a algo roubado, obtido ilegalmente, etc. Sendo assim, podemos inferir que a etimologia do termo cryptojacking está relacionado ao “roubo de criptomoedas”.
Como mencionado anteriormente, o cryptojacking é um novo método malicioso que cibercriminosos estão utilizando para obtenção ilegal de criptomoedas, esse método muitas vezes passa despercebido pelo usuário. Visto que o cibercriminoso explora os recursos do computador da vítima remotamente de modo a realizar a mineração das criptomoedas, esse tipo de golpe, vem se popularizando cada vez mais.
Segundo o relatório emitido pela Avast, empresa provedora de antivírus., no final de 2019, a empresa bloqueou mais de 7 mil tentativas de ataques do tipo CSRF (Cross Site Request Forgery), método de ataque comumente utilizado pelos cibercriminosos para executar comandos remotos no roteador da vítima.
Como assim? Esse tipo de ataque desferido pelo hacker tem como principal alvo o roteador do usuário, de modo a modificar suas configurações DNS (Sistema de Domínio de Nomes), induzindo os usuários a navegarem por sites falsos.
Mas o que isso tem a ver com o cryptojacking? Tudo, pois é desta maneira que se inicia o golpe, propriamente dito. Visto que esse tipo de ataque permite que os hackers acessem redes de Wi-Fi, redirecionando os usuários para sites falsos, como, por exemplo, sites contendo phishing, de modo a roubar informações como login e senha, além de dados pessoais. No entanto, no que tange o cryptojacking, o cibercriminoso sequestra a CPU da vítima remotamente para realizar a mineração ilegal de criptomoedas.
Como funciona o criptojacking?
Embora venham ganhando força agora, os primeiros indícios de criptojacking ocorreram em meados de 2011. Contudo, com a popularização das criptomoedas, cibercriminosos começaram utilizar esse tipo de prática ilegal para obtenção das moedas virtuais. Segundo o estudo “Vulnerabilidade e Tendências de Ameaças”, realizado pela Skybox Security, a mineração ilícita de criptomoedas corresponde a 32% dos ciberataques.
No entanto, para obtenção irregular de criptomoedas, há duas maneiras em que isso pode ser realizado pelos hackers.
A primeira delas, é método mais antigo e tradicional utilizado pelos cibercriminosos, que a distribuição de um malware que, ao ser instalado no computador alvo, utilizara os recursos do computador para realizar a mineração das criptomoedas. Neste método o hacker desenvolve um malware e precisa contar com a sorte do antivírus da vítima não o detectar.
O segundo método, como citamos acima, para que seja possível um hacker utilizar outro computador para realizar a mineração das criptmoedas, primeiro ele induz o usuário a acessar sites falsos, contendo extensão no navegador que ao usuário acessar o site, o minerador entra em execução e começa a busca pelas criptomoedas ilegalmente.
O golpe de cryptojacking pode se espalhar através de sites para downloads, como, por exemplo, o torrent e principalmente em sites famosos invadidos recentemente, é comum o hacker alterar o código dessas páginas para obter acesso ao computador do usuário que acessar o site infectado.
Quais os danos que o cryptojacking pode causar?
Como minerar criptomoedas exige muito da máquina, sendo assim, os principais danos podem estar associados ao processador e a memória RAM do computador, entre outros componentes.
Ou seja, aos dispositivos infectados pelo cryptojacking, é comum ocorrer uma lentidão para realizar tarefas básicas, o computador travar com maior frequência, o aumento no consumo de energia elétrica, levando o dispositivo a funcionar no seu limite.
Além disso, pode levar a danificação de hardware decorrente ao superaquecimento e a sobrecarga do processador, resultando na lentidão ao executar tarefas, como citada acima. Isso pode acarretar na redução da vida útil de dispositivo.
Como detectar esse tipo de ataque?
A identificação desse tipo de ataque pode ser difícil. No entanto, um ponto que devemos considerar é caso o usuário esteja desconfiado da lentidão da máquina ou superaquecimento, recomenda-se acessar o gerenciador de tarefas do computador, de modo a avaliar como a CPU e a memória estão sendo utilizadas.
Como se proteger?
Além de atentar-se ao desempenho, consumo e superaquecimento do computador, há outras formas de se proteger em relação aos cryptojackiens.
Sendo assim, torna-se imprescindível certificar-se se os sites acessados são verdadeiros, principalmente quando acessar sites importantes, um modo de atestar a certificação desses sites é conferindo se o mesmo possui o ícone de cadeado na barra de endereço.
Esse tipo de verificação funciona para a categoria de ataque através do acesso de sites maliciosos. Há extensões nos navegadores que prometem realizar o bloqueio de sequestro do sistema para uso de mineração, como, por exemplo, a extensão do navegador Opera.
Já em relação aos cryptojacking que precisam de um malware para operar, é imprescindível o usuário possuir um bom antivírus e mantê-lo sempre atualizado, de modo que possa barrar qualquer arquivo infectado.
Há também, outras recomendações para se proteger dos ataques cryptojacking, como, por exemplo, substituir a senha padrão do roteador por uma combinação de caracteres forte; sempre que houver uma nova versão, atualize o firmeware do roteador; caso não utilize, recomenda-se desativar a administração remota da máquina; e realizar o bloqueio de mineradores de JavaScript usando extensões que cumprem tal função – como o caso do navegador citado acima.
É valido informa-los que essa categoria de ataque, embora muito associado, não acontece somente em computadores, podendo ocorrer em qualquer dispositivo com conexão com a internet, sendo assim, smartphones e tablets também podem ser alvos de ações maliciosas, como o cryptojacking.
Sobre a Tafner.
A TAFNER é uma parceira digital especializada em outsourcing de TI, oferecendo suporte personalizado desde redes até sistemas. Destaca-se como uma fábrica de softwares, desenvolvendo soluções personalizadas para impulsionar negócios com inovação, qualidade e agilidade. Além disso, possui um Sistema de Votação Online para órgãos públicos, eleições online, assembleias digitais, promovendo facilidade, transparência e segurança. A TAFNER busca proporcionar experiências que impulsionam o sucesso, convidando a construir juntos o futuro digital.
Comments