Tudo sobre cryptojacking
O cryptojacking (também chamado de criptomineração mal-intencionada) é uma ameaça on-line que se esconde em um computador ou dispositivo móvel e usa os recursos da máquina para "minerar" formas de moeda on-line conhecidas como criptomoedas. Os criptomineradores mal-intencionados geralmente vêm por meio de downloads de navegadores da Web ou aplicativos móveis nocivos. O cryptojacking pode comprometer todos os tipos de dispositivos, incluindo desktops, laptops, smartphones e até mesmo servidores de rede.
Como a maioria dos outros ataques mal-intencionados ao público de computação, o motivo é o lucro, mas, ao contrário de muitas ameaças, ele foi projetado para ficar completamente oculto para o usuário. Para entender a mecânica da ameaça e como se proteger contra ela, vamos começar com um pouco de histórico.
O que são criptomoedas?
As criptomoedas são formas de dinheiro digital que existem apenas no mundo on-line, sem nenhuma forma física real. Elas foram criadas como uma alternativa ao dinheiro tradicional e ganharam popularidade por seu design voltado para o futuro, potencial de crescimento e anonimato. Uma das primeiras e mais bem-sucedidas formas de criptomoeda, o Bitcoin, foi lançada em 2009 e ganhou reconhecimento popular nos anos seguintes.
O sucesso do Bitcoin inspirou dezenas de outras criptomoedas que operam mais ou menos da mesma forma. Você pode estar familiarizado com nomes como Ethereum ou Dogecoin, por exemplo. Atualmente, pessoas de todo o mundo usam criptomoedas para comprar, vender e fazer investimentos.
Duas palavras - "criptografia" e "moeda" - se combinam para formar "criptomoeda", que é dinheiro eletrônico, com base nos princípios de criptografia matemática complexa. Todas as criptomoedas existem como unidades monetárias descentralizadas criptografadas, livremente transferíveis entre os participantes da rede. Em outras palavras, a criptomoeda é a eletricidade convertida em linhas de código, que têm um valor monetário real.
As unidades de criptomoeda (chamadas de "moedas") nada mais são do que entradas em um banco de dados. Para realizar uma transação que altere o banco de dados, é preciso atender a determinadas condições. Pense em como você controla seu próprio dinheiro em uma conta bancária. Sempre que você autoriza transferências, saques ou depósitos, o banco de dados do banco é atualizado com suas novas transações. As criptomoedas funcionam de maneira semelhante, mas com um banco de dados descentralizado.
Diferentemente das moedas tradicionais, as criptomoedas, como o bitcoin, não são garantidas por um governo ou banco específico. Não há supervisão governamental ou regulador central da criptomoeda. Ela é descentralizada e gerenciada em vários bancos de dados duplicados simultaneamente em uma rede de milhões de computadores que não pertencem a nenhuma pessoa ou organização. Além disso, o banco de dados de criptomoedas funciona como um livro-razão digital. Ele usa criptografia para controlar a criação de novas moedas e verificar a transferência de fundos. Durante todo esse tempo, a criptomoeda e seus proprietários permanecem completamente anônimos.
A natureza descentralizada e anônima das criptomoedas significa que não há um órgão regulador que decida a quantidade de moeda a ser colocada em circulação. Em vez disso, a forma como a maioria das criptomoedas entra em circulação é por meio de um processo chamado "mineração de criptomoedas". Sem entrar em detalhes, o processo de mineração basicamente transforma recursos de computação em moedas de criptomoeda. No início, qualquer pessoa com um computador podia minerar criptomoedas, mas isso rapidamente se transformou em uma corrida armamentista.
Hoje em dia, a maioria dos mineradores usa computadores potentes e específicos para minerar criptomoedas 24 horas por dia. Em pouco tempo, as pessoas começaram a procurar novas maneiras de minerar criptomoedas, e surgiu o cryptojacking. Em vez de pagar por um computador de mineração caro, os hackers infectam computadores comuns e os usam como uma rede para cumprir suas ordens.
Como as pessoas usam as criptomoedas?
Os proprietários de criptomoedas mantêm seu dinheiro em "carteiras" virtuais, que são criptografadas de forma segura com chaves privadas. Em uma transação, a transferência de fundos entre os proprietários de duas carteiras digitais exige que um registro dessa troca seja inserido no livro-razão digital público descentralizado. Computadores especiais coletam dados das últimas transações de Bitcoin ou de outras criptomoedas a cada 10 minutos e os transformam em um quebra-cabeça matemático. Lá, a transação dentro de um quebra-cabeça aguarda confirmação.
A confirmação só acontece quando membros de outra categoria de participantes, chamados de mineradores, resolvem de forma independente os complexos quebra-cabeças matemáticos que comprovam a legitimidade da transação, concluindo assim a transação do proprietário de uma carteira para outra. Normalmente, um exército de mineradores trabalha no quebra-cabeça simultaneamente em uma corrida para ser o primeiro a ter a prova do quebra-cabeça que autentica a transação.
O minerador que primeiro resolve o problema criptografado recebe uma recompensa, geralmente uma quantidade de novas criptomoedas. Essa abordagem foi especialmente concebida como um incentivo para aqueles que sacrificam o tempo e o poder de computação de seus computadores para manter a rede e criar novas moedas. Como a complexidade dos cálculos do quebra-cabeça tem aumentado constantemente ao longo do tempo (e particularmente para o Bitcoin), os mineradores descobriram que mesmo os PCs de última geração com um processador potente não conseguiam minerar de forma lucrativa o suficiente para cobrir os custos envolvidos.
Os mineradores intensificaram seu jogo adicionando placas de vídeo sofisticadas, às vezes várias placas, para lidar com os cálculos pesados. Por fim, os mineradores que queriam se manter competitivos passaram a construir enormes fazendas de computadores com hardware dedicado à mineração de criptomoedas em escala comercial. É onde estamos hoje: jogadores sérios de criptomoedas investem muito dinheiro em uma batalha de alto risco contra outros mineradores para resolver o quebra-cabeça primeiro e receber sua recompensa.
Aumentar a escala para esse esforço maciço é uma corrida armamentista extremamente cara, que exige muito poder de processamento e eletricidade para aumentar as chances de lucro dos mineradores. Por exemplo, antes de a China fechar as fazendas de criptomoedas no país, as contas mensais de eletricidade chegavam a US$ 80.000.
O que é cryptojacking?
O cryptojacking é um esquema para usar os dispositivos das pessoas (computadores, smartphones, tablets ou até mesmo servidores), sem o consentimento ou conhecimento delas, para minerar secretamente criptomoedas às custas da vítima. Em vez de construir um computador dedicado à mineração de criptomoedas, os hackers usam o cryptojacking para roubar recursos de computação dos dispositivos de suas vítimas. Quando você soma todos esses recursos, os hackers conseguem competir com operações sofisticadas de mineração de criptomoedas sem a dispendiosa sobrecarga.
Se você for vítima de cryptojacking, talvez não perceba. A maioria dos softwares de cryptojacking é projetada para ficar oculta para o usuário, mas isso não significa que não esteja cobrando seu preço. Esse roubo de seus recursos de computação torna outros processos mais lentos, aumenta suas contas de eletricidade e reduz a vida útil do seu dispositivo. Dependendo da sutileza do ataque, você pode notar alguns sinais de alerta. Se o seu PC ou Mac ficar lento ou usar o ventilador de resfriamento mais do que o normal, você pode ter motivos para suspeitar de cryptojacking.
A motivação por trás do cryptojacking é simples: dinheiro. A mineração de criptomoedas pode ser muito lucrativa, mas obter lucro agora é quase impossível sem os meios para cobrir grandes custos. Para alguém com recursos limitados e moral questionável, o cryptojacking é uma maneira eficaz e econômica de minerar moedas valiosas.
Como funciona o cryptojacking?
Os criptojackers têm mais de uma maneira de escravizar seu computador. Um método funciona como um malware clássico. Você clica em um link malicioso em um e-mail e ele carrega o código de criptomineração diretamente no seu computador. Depois que seu computador é infectado, o cryptojacker começa a trabalhar 24 horas por dia para minerar criptomoedas, permanecendo oculto em segundo plano. Como ele reside em seu computador, é local - uma ameaça persistente que infectou o próprio computador.
Uma abordagem alternativa de criptojacking é às vezes chamada de criptomineração drive-by. Semelhante às explorações de publicidade mal-intencionada, o esquema envolve a incorporação de um trecho de código JavaScript em uma página da Web. Depois disso, ele executa a mineração de criptomoedas nos computadores dos usuários que visitam a página.
Nos primeiros casos de criptomineração "drive-by", os editores da Web envolvidos na mania do bitcoin buscavam complementar sua receita e monetizar seu tráfego pedindo abertamente a permissão dos visitantes para minerar criptomoedas enquanto estavam em seus sites. Eles apresentavam isso como uma troca justa: você obtém conteúdo gratuito enquanto eles usam seu computador para mineração.
Se você estiver, por exemplo, em um site de jogos, provavelmente permanecerá na página por algum tempo enquanto o código JavaScript extrai moedas. Então, quando você sair do site, a mineração de criptomoedas também será encerrada e seu computador será liberado. Em teoria, isso não é tão ruim, desde que o site seja transparente e honesto sobre o que está fazendo, mas é difícil ter certeza de que os sites estão jogando limpo.
Versões mais mal-intencionadas de criptomineração drive-by não se preocupam em pedir permissão e continuam sendo executadas muito depois de você sair do site inicial. Essa é uma técnica comum para proprietários de sites duvidosos ou hackers que comprometeram sites legítimos. Os usuários não têm ideia de que um site que visitaram está usando seu computador para minerar criptomoedas. O código usa apenas recursos do sistema suficientes para passar despercebido. Embora o usuário pense que o navegador visível windows está fechado, um navegador oculto permanece aberto. Normalmente, é um pop-under dimensionado para caber sob a barra de tarefas ou atrás do relógio.
A criptomineração drive-by pode até mesmo infectar seu dispositivo móvel Android . Ela funciona com os mesmos métodos que visam os desktops. Alguns ataques ocorrem por meio de um cavalo de Troia oculto em um aplicativo baixado. Ou os telefones dos usuários podem ser redirecionados para um site infectado que deixa um pop-under persistente. Existe até mesmo um cavalo de Troia que invade os telefones Android com um instalador tão nefasto que pode sobrecarregar o processador a ponto de o telefone superaquecer, fazer com que a bateria fique cheia e, basicamente, deixar o seu Android sem funcionar. Então é isso.
Você pode pensar: "Por que usar meu telefone e seu poder de processamento relativamente pequeno?" Porém, quando esses ataques acontecem em massa, o maior número de smartphones disponíveis resulta em uma força coletiva que merece a atenção dos criptojackers.
Alguns profissionais de segurança cibernética destacam que, ao contrário da maioria dos outros tipos de malware, os scripts de cryptojacking não causam danos aos computadores ou aos dados das vítimas. Mas o roubo de recursos da CPU tem consequências. É claro que o desempenho mais lento do computador pode ser apenas um incômodo para um usuário individual. Mas, para organizações maiores que podem ter sofrido muitos sistemas com criptojacking, há custos reais. Custos de eletricidade, custos de mão de obra de TI e oportunidades perdidas são apenas algumas das consequências do que acontece quando uma organização é afetada pelo cryptojacking drive-by.
Qual é a prevalência do cryptojacking?
Nos últimos anos, o cryptojacking se tornou um tipo de ameaça bastante comum, aumentando sua popularidade em 2017 e 2018. Em fevereiro de 2018, o site Malwarebytes Labs publicou que a criptomineração maliciosa havia se tornado o tipo de detecção mais comum desde setembro de 2017. Em outubro de 2017, a Fortune sugeriu que o cryptojacking é a próxima grande ameaça à segurança. No primeiro trimestre de 2018, observamos um aumento de 4.000% nas detecções de malware de cryptojacking baseado em Android.
Durante esse período, os cryptojackers continuaram a melhorar seu jogo, invadindo hardwares cada vez mais potentes. Um exemplo é um incidente em que os criminosos criptografaram a rede de tecnologia operacional do sistema de controle de uma empresa europeia de abastecimento de água, degradando a capacidade dos operadores de gerenciar a planta da empresa. Em outro exemplo do mesmo relatório, um grupo de cientistas russos supostamente usou o supercomputador em sua instalação de pesquisa e ogivas nucleares para minerar Bitcoin.
Mais recentemente, embora outros tipos de malware tenham aumentado em prevalência e ganhado as manchetes internacionais(ransomware em 2021, por exemplo), o cryptojacking se tornou um tipo de ameaça mais comum. Em nosso relatório 2021 State of Malware Report, observamos que o BitCoinMiner continuou sendo a principal ameaça comercial para computadores Windows e, para os consumidores, os computadores Mac , em particular, registraram um aumento nos roubos/mineradores de criptomoedas.
Embora o cryptojacking possa não estar fazendo tantas manchetes como em 2017 e 2018, ele continua sendo uma maneira relativamente de baixo risco para os agentes de ameaças ganharem dinheiro com os recursos de outras pessoas, por isso é importante proteger seus dispositivos contra esse tipo de ameaça.
Como posso me proteger contra o cryptojacking?
Se você foi vítima de cryptojacking localmente no seu sistema ou por meio do navegador, pode ser difícil detectar manualmente a invasão após o fato. Da mesma forma, pode ser difícil encontrar a origem do alto uso da CPU. Os processos podem estar se escondendo ou se disfarçando como algo legítimo para impedir que você interrompa o abuso. Como um bônus para os cryptojackers, quando seu computador estiver sendo executado na capacidade máxima, ele será executado de forma ultra-lenta e, portanto, será mais difícil de solucionar problemas. Como em todas as outras precauções contra malware, é muito melhor instalar a segurança antes que você se torne uma vítima.
Uma opção óbvia é bloquear o JavaScript no navegador que você usa para navegar na Web. Embora isso interrompa o cryptojacking drive-by, também pode impedi-lo de usar funções que você gosta e precisa. Há também programas especializados, como o "No Coin" e o "MinerBlock", que bloqueiam as atividades de mineração em navegadores populares. Ambos têm extensões para Chrome, Firefox e Opera. As versões mais recentes do Opera têm até mesmo o NoCoin incorporado.
No entanto, nossa sugestão é evitar uma solução específica e procurar um programa de segurança cibernética mais abrangente. Malwarebytes PremiumO Microsoft Security Group, por exemplo, protege você de mais do que apenas criptojacking. Ele também evita malware, ransomware e muitas outras ameaças on-line. Se os invasores tentarem usar malware, um drive-by download baseado no navegador ou um cavalo de Troia (como o Emotet), você estará protegido contra o cryptojacking.
Em um cenário de ameaças que está em constante transformação, manter-se seguro contra as ameaças mais recentes, como o cryptojacking, é um trabalho de tempo integral. Com o Malwarebytes Premiumvocê terá os meios para detectar e limpar qualquer tipo de invasão e garantir que os recursos do seu computador permaneçam exclusivamente seus.
(Para ler mais, consulte "How to protect your computer from malicious cryptomining", de Pieter Arntz).
Notícias sobre cryptojacking
- Carteira fria, carteira quente ou carteira vazia?
- Contêineres de criptomineração flagrados cunhando criptomoedas secretamente
- Aplicativo Trezor falso rouba mais de US$ 1 milhão em moedas criptográficas
- Novo Mac cryptominer Malwarebytes detecta como o Bird Miner é executado emulando o Linux
- Cryptojacking na era pós-Coinhive
- Campanha de criptomineração dirigida tem como alvo milhões de usuários do site Android
- Como proteger seu computador contra criptomineração maliciosa
- Criptomineração persistente drive-by chegando a um navegador próximo a você
- Um olhar sobre o fenômeno global de mineração de criptomoedas drive-by
- Uma olhada nos ataques do lado do cliente do Drupalgeddon
- O estado da criptomineração maliciosa
- Ladrões de banco 2.0: roubo digital e criptomoedas roubadas