Tudo sobre cryptojacking (criptomineração maliciosa)

Tudo sobre cryptojacking (criptomineração maliciosa)

Cryptojacking (também chamado de criptomineração maliciosa) é uma ameaça online que se esconde em um computador ou dispositivo móvel. Então, usa os recursos da máquina para “minerar” formas de moeda online conhecidas como criptomoedas. Criptomineradores mal-intencionados geralmente vêm por meio de downloads de navegadores ou aplicativos móveis desonestos. Portanto, o cryptojacking (criptomineração maliciosa) pode comprometer todos os tipos de dispositivos, incluindo desktops, laptops, smartphones e até mesmo servidores de rede.

cryptojacking (criptomineração maliciosa)

Como a maioria dos outros ataques maliciosos ao público da computação, o motivo é o lucro. no entanto, ao contrário de muitas ameaças, ele foi projetado para ficar completamente oculto do usuário. Então, para entender a mecânica da ameaça e como se proteger contra ela, vamos começar com um pouco de pano de fundo.

O que são criptomoedas?

Criptomoedas são formas de dinheiro digital que existem apenas no mundo online, sem forma física real. Elas foram criadas como uma alternativa ao dinheiro tradicional e ganharam popularidade por seu design voltado para o futuro, potencial de crescimento e anonimato. Uma das primeiras e mais bem-sucedidas formas de criptomoeda, o Bitcoin, foi lançada em 2009 e ganhou reconhecimento nos anos seguintes. 

O sucesso do Bitcoin inspirou dezenas de outras criptomoedas que operam mais ou menos da mesma maneira. Você pode estar familiarizado com nomes como Ethereum ou Dogecoin, por exemplo. Hoje, pessoas de todo o mundo usam criptomoedas para comprar ou vender coisas, além de fazer investimentos.

Duas palavras – “criptografia” e “moeda” – se combinam para formar “criptomoeda”, que é dinheiro eletrônico, baseado nos princípios da criptografia matemática complexa. Todas as criptomoedas existem como unidades monetárias descentralizadas criptografadas, transferíveis livremente entre os participantes da rede. Ou, de forma mais simples, criptomoeda é eletricidade convertida em linhas de código, que têm um valor monetário real.

Portanto, unidades de criptomoeda nada mais são do que entradas em um banco de dados. Entretanto, para realizar uma transação que altera o banco de dados, deve-se atender a certas condições. Pense em como você controla seu próprio dinheiro em uma conta bancária. Sempre que você autoriza transferências, saques ou depósitos, o banco de dados do banco é atualizado com suas novas transações. As criptomoedas funcionam de maneira semelhante, contudo, com um banco de dados descentralizado.

Há supervisão governamental?

Ao contrário das moedas tradicionais, criptomoedas como bitcoin não são apoiadas por um governo ou banco específico. Ou seja, não há supervisão do governo ou regulador central de criptomoeda. Ele é descentralizado e gerenciado em vários bancos de dados duplicados simultaneamente em uma rede de milhões de computadores que não pertencem a nenhuma pessoa ou organização. Além disso, o banco de dados de criptomoedas funciona como um livro digital. Ele usa criptografia para controlar a criação de novas moedas e verificar a transferência de fundos. O tempo todo, a criptomoeda e seus proprietários permanecem completamente anônimos.

A natureza descentralizada e anônima das criptomoedas significa que não há um órgão regulador que decida quanto da moeda deve ser liberada em circulação. Em vez disso, a maneira como a maioria das criptomoedas entra em circulação é por meio de um processo chamado “mineração de criptomoedas”. Sem se aprofundar muito, o processo de mineração essencialmente transforma recursos de computação em moedas de criptomoeda. 

No início, qualquer pessoa com um computador poderia minerar criptomoedas, mas rapidamente se transformou em uma corrida armamentista. Hoje, a maioria dos mineradores usa computadores poderosos e projetados especificamente para minerar criptomoedas 24 horas por dia. Em pouco tempo, as pessoas começaram a procurar novas maneiras de minerar criptomoedas e o cryptojacking nasceu. Então, em vez de pagar por um computador de mineração caro, os hackers infectam computadores comuns e os usam como uma rede para minerar.

Como as pessoas usam criptomoedas?

Os proprietários de criptomoedas mantêm seu dinheiro em “carteiras” virtuais, que são criptografadas com segurança com chaves privadas. Em uma transação, a transferência de fundos entre os proprietários de duas carteiras digitais exige que um registro dessa troca seja inserido no livro digital público descentralizado. Então, computadores especiais coletam dados das últimas transações de Bitcoin ou outras criptomoedas a cada 10 minutos e os transformam em um quebra-cabeça matemático. Lá, a transação dentro de um quebra-cabeça aguarda confirmação.

A confirmação só acontece quando membros de outra categoria de participantes, chamados de mineradores, resolvem independentemente os complexos quebra-cabeças matemáticos que comprovam a legitimidade da transação, completando assim a transação do dono de uma carteira para outra. Normalmente, um exército de mineradores trabalha no quebra-cabeça simultaneamente em uma corrida para ser o primeiro com a prova do quebra-cabeça que autentica a transação.

“Os mineradores descobriram que mesmo PCs de última geração com um processador poderoso não conseguiam minerar de forma lucrativa o suficiente para cobrir os custos envolvidos.”

O minerador que primeiro resolver o problema criptografado recebe uma recompensa, geralmente alguma nova criptomoeda. Essa abordagem foi especialmente concebida como um incentivo para aqueles que sacrificam o tempo e o poder computacional de seus computadores para manter a rede e criar novas moedas. No entanto, como a complexidade dos cálculos do quebra-cabeça aumentou constantemente ao longo do tempo (e particularmente para o Bitcoin), os mineradores descobriram que mesmo PCs de última geração com um processador poderoso não podiam minerar com lucro suficiente para cobrir os custos envolvidos.

Investimento oneroso

Portanto, os mineradores intensificaram seu jogo adicionando placas de vídeo sofisticadas, às vezes várias placas, para lidar com os cálculos onerosos. Eventualmente, os mineradores que queriam se manter competitivos começaram a construir enormes fazendas de computadores com hardware dedicado para minerar criptomoedas em escala comercial. É onde estamos hoje: players sérios de criptomoedas investem muito dinheiro em uma batalha de alto risco contra outros mineradores para resolver o quebra-cabeça primeiro e reivindicar sua recompensa.

Escalar para esse esforço maciço é uma corrida armamentista extremamente cara. Afinal, exige muito poder de processamento e eletricidade para aumentar as chances de lucratividade dos mineradores. Por exemplo, antes que a China fechasse as fazendas de criptomoedas naquele país, as contas mensais de energia elétrica atingiram US$ 80.000.

“Se você for vítima de cryptojacking, talvez não perceba.”

O que é cryptojacking (criptomineração maliciosa)?

Cryptojacking (criptomineração maliciosa) é um esquema para usar os dispositivos das pessoas (computadores, smartphones, tablets ou até mesmo servidores), sem seu consentimento ou conhecimento, para minerar secretamente criptomoedas com o dinheiro da vítima. Ou seja, em vez de construir um computador dedicado de mineração de criptomoedas, os hackers usam o cryptojacking (criptomineração maliciosa) para roubar recursos de computação dos dispositivos de suas vítimas. Quando você adiciona todos esses recursos, os hackers podem competir com operações sofisticadas de criptomineração sem a sobrecarga dispendiosa.

Portanto, se você for vítima de cryptojacking (criptomineração maliciosa), talvez não perceba. Afinal, a maioria dos softwares de cryptojacking (criptomineração maliciosa) é projetada para ficar escondida do usuário. No entanto, isso não significa que não esteja cobrando seu preço. Esse roubo de seus recursos de computação retarda outros processos, aumenta suas contas de eletricidade e reduz a vida útil do seu dispositivo. Entretanto, dependendo de quão sutil é o ataque, você pode notar certas bandeiras vermelhas. Se o seu PC ou Mac ficar lento ou usar o ventilador de refrigeração mais do que o normal, você pode ter motivos para suspeitar de cryptojacking (criptomineração maliciosa).

A motivação por trás do cryptojacking (criptomineração maliciosa) é simples: dinheiro. A mineração de criptomoedas pode ser muito lucrativa, mas agora é quase impossível obter lucro sem os meios para cobrir grandes custos. Sendo assim, para alguém com recursos limitados e moral questionável, o cryptojacking (criptomineração maliciosa) é uma maneira eficaz e barata de minerar moedas valiosas.

Como funciona o cryptojacking?

Os cryptojackers têm mais de uma maneira de escravizar seu computador. Um método funciona como malware clássico. Você clica em um link malicioso em um e-mail e ele carrega o código de criptografia diretamente no seu computador. Uma vez que seu computador está infectado, o cryptojacker começa a trabalhar sem parar para minerar criptomoedas enquanto permanece escondido em segundo plano. Por residir no seu PC, é local. Ou seja, uma ameaça persistente que infectou o computador em si.

Uma abordagem alternativa de cryptojacking (criptomineração maliciosa) às vezes é chamada de criptomineração drive-by. Semelhante às explorações de publicidade maliciosa, o esquema envolve a incorporação de um código JavaScript em uma página da web. Depois disso, ele realiza a mineração de criptomoedas nas máquinas dos usuários que visitam a página.

“A criptomineração drive-by pode até infectar seu dispositivo móvel Android.”

Nos primeiros casos de criptomineração drive-by, os editores da web apanhados na mania do bitcoin procuraram complementar sua receita e monetizar seu tráfego pedindo abertamente permissão aos visitantes para minerar criptomoedas enquanto estavam em seu site. Eles colocaram isso como uma troca justa: você obtém conteúdo gratuito enquanto eles usam seu computador para mineração. 

Se você estiver, digamos, em um site de jogos, provavelmente permanecerá na página por algum tempo enquanto o código JavaScript garimpa moedas. Então, quando você sai do site, a criptomineração também é encerrada e libera seu computador. Em teoria, isso não é tão ruim, desde que o site seja transparente e honesto sobre o que está fazendo, contudo, é difícil ter certeza de que os sites estão jogando limpo.

Criptomineração drive-by

Versões mais maliciosas de criptomineração drive-by não se incomodam em pedir permissão e continuam funcionando muito depois de você sair do site inicial. Essa é uma técnica comum para proprietários de sites duvidosos ou hackers que comprometeram sites legítimos. Os usuários não têm ideia de que um site que visitaram está usando seu computador para minerar criptomoedas. Afinal, o código usa recursos do sistema suficientes para permanecer despercebido. Embora o usuário pense que as janelas visíveis do navegador estão fechadas, uma oculta permanece aberta. Geralmente é um pop-under que é dimensionado para caber sob a barra de tarefas ou atrás do relógio.

A criptomineração drive-by pode até infectar seu dispositivo móvel Android. Ele funciona com os mesmos métodos que visam desktops. Alguns ataques ocorrem por meio de um Trojan oculto em um aplicativo baixado. Ou os telefones dos usuários podem ser redirecionados para um site infectado que deixa um pop-under persistente. Existe até um Trojan por aí que invade telefones Android com um instalador tão nefasto, que pode sobrecarregar o processador a ponto de o telefone superaquecer, fazer a bateria inchar e essencialmente deixar seu Android prestes a quebrar de vez. 

Celulares também são alvos

Você pode pensar: “Por que usar meu telefone e seu poder de processamento relativamente menor?” Mas quando esses ataques acontecem em massa, o maior número de smartphones por aí se soma a uma força coletiva que vale a atenção dos criptojackers.

Alguns profissionais de segurança cibernética apontam que, ao contrário da maioria dos outros tipos de malware, os scripts de cryptojacking (criptomineração maliciosa) não causam danos aos computadores ou aos dados das vítimas. No entanto, roubar recursos da CPU tem consequências. Claro, o desempenho mais lento do computador pode ser um aborrecimento para um usuário individual. Mas para organizações maiores que podem ter sofrido com muitos sistemas criptojacked, existem custos reais. Custos de eletricidade, custos de mão de obra de TI e oportunidades perdidas são apenas algumas das consequências do que acontece quando uma organização é afetada pelo criptojacking drive-by.

Quão prevalente é o cryptojacking?

Nos últimos anos, o cryptojacking (criptomineração maliciosa) se tornou um tipo de ameaça bastante comum, aumentando em popularidade em 2017 e 2018. Em fevereiro de 2018, o Malwarebytes Labs publicou que a criptografia maliciosa se tornou o tipo de detecção mais comum desde setembro de 2017. Em outubro de 2017, a Fortune sugeriu que o cryptojacking (criptomineração maliciosa) é a próxima grande ameaça à segurança. No primeiro trimestre de 2018, vimos um aumento de 4.000% nas detecções de malware de cryptojacking (criptomineração maliciosa) baseado em Android.

Durante este período, os criptojackers continuaram a melhorar seu jogo, invadindo hardwares cada vez mais poderosos. Um exemplo é um incidente em que criminosos invadiram a rede de tecnologia operacional do sistema de controle de uma concessionária de água europeia, degradando a capacidade dos operadores de gerenciar a usina. Em outra instância do mesmo relatório, um grupo de cientistas russos supostamente usou o supercomputador em suas instalações de pesquisa e ogiva nuclear para minerar Bitcoin.

Mais recentemente, enquanto outros tipos de malware aumentaram em prevalência e chegaram às manchetes internacionais (ransomware em 2021, por exemplo), o cryptojacking (criptomineração maliciosa) se tornou um tipo de ameaça principal. Em um relatório sobre o estado do malware de 2021, observou-se que o BitCoinMiner continua sendo a principal ameaça comercial para computadores Windows e, para os consumidores, os computadores Mac em particular viram um aumento nos ladrões/ mineradores de criptomoedas. Então, embora o cryptojacking (criptomineração maliciosa) possa não estar fazendo tantas manchetes quanto em 2017 e 2018, continua sendo uma maneira de risco relativamente baixo para os agentes de ameaças ganharem dinheiro com os recursos de outras pessoas, por isso é importante proteger seus dispositivos desse tipo de ameaça.

Como me proteger de cryptojacking?

Se você foi criptojacked localmente em seu sistema ou através do navegador, pode ser difícil detectar manualmente a invasão após o fato. Da mesma forma, encontrar a origem do alto uso da CPU pode ser difícil. Afinal, os processos podem estar se escondendo ou se mascarando como algo legítimo para impedir que você interrompa o abuso. 

Como um bônus para os criptojackers, quando seu computador estiver funcionando na capacidade máxima, ele ficará ultra lento e, portanto, será mais difícil solucionar problemas. Tal como acontece com todas as outras precauções contra malware, é muito melhor instalar a segurança antes de se tornar uma vítima.

Uma opção óbvia é bloquear o JavaScript no navegador que você usa para navegar na web. Entretanto, embora isso interrompa o criptojacking drive-by, isso também pode impedir que você use as funções que você gosta e precisa. Existem também programas especializados, como “No Coin” e “MinerBlock”, que bloqueiam atividades de mineração em navegadores populares. Ambos têm extensões para Chrome, Firefox e Opera. As versões mais recentes do Opera ainda possuem o NoCoin integrado.

“Se os invasores tentarem usar malware, um download drive-by baseado em navegador ou um Trojan, você estará protegido contra o cryptojacking.”

No entanto, o ideal é evitar uma solução específica e procurar um programa de segurança cibernética mais abrangente. Terceirizar sua TI pode conceder acesso a especialistas capazes de indicar as melhores soluções para o seu negócio. Afinal, em um cenário de ameaças que está em constante transformação, manter-se seguro das ameaças mais recentes, como o cryptojacking (criptomineração maliciosa) , é um trabalho de tempo integral. 

Diferenciais da Infonova

A Infonova tem 20 anos de experiência em tecnologia, infraestrutura de TI, e pessoas. Temos clientes internacionais como HBO, AirBnb, Linkedin, Tempo Assist, Nissin, entre outros. Ou seja, estamos aptos a atender qualquer segmento e tamanho de negócio com maestria.

BACKUP

Todas as posições de profissionais da Infonova têm backup. Temos um ditado interno que é: “quem tem um… não tem nenhum”. Portanto, somos obcecados em ter continuidade nas operações para que nós e os nossos clientes possam focar na parte mais importante: explorar oportunidades e gerar crescimento.

VALOR FINANCEIRO

O valor da Infonova é intencionalmente menor quando comparado com empresas no mesmo nível de maturidade. No entanto, fazemos isso para ter a possibilidade de escolher os nossos clientes e ter uma base de clientes satisfeitos, e por bastante tempo.

LIBERAÇÃO DO RH

O RH é uma das áreas mais importantes de qualquer empresa. Afinal, ele deve estar focado em gerir a cultura, desenvolvimento dos colaboradores e atração de talentos; e não apenas com a reposição de profissionais. Sendo assim, terceirizar a TI oferece a possibilidade de fazer com que o RH esteja mais livre para se tornar um vetor de crescimento para a empresa.

FLEXIBILIDADE – HUB DE TECNOLOGIA

A Infonova não faz só Infra, ela pode fazer de tudo. Na verdade, para alguns clientes que não podem resolver algumas questões diretamente, a Infonova atua como Hub, indo para o mercado, encontrando parceiros e fornecedores e interagindo com eles. Esses serviços incluem áreas diversas, como: 

  • Ar condicionado;
  • Outsourcing de impressão;
  • Links de internet;
  • Compra de materiais e mais.
ALOCAÇÃO DE DESENVOLVEDORES

A Infonova já foi uma fábrica de software no passado. Contudo, em 2012 escolhemos focar em Gestão de TI, Infraestrutura e Segurança. No entanto, como era de se esperar, esse conhecimento e familiaridade permanecem até hoje no time. Portanto, realizamos consultorias de DevOps para alguns clientes, atuamos como mediador entre clientes e desenvolvedores, e também alocamos desenvolvedores para alguns clientes.

RETENÇÃO DE COLABORADORES

Demoramos mais de 10 anos para entender e construir as ferramentas para atrair e manter profissionais de tecnologia no nosso time. Então, seja o profissional alocado no cliente ou não, temos a vivência de como reter, desenvolver e satisfazer tanto os profissionais quanto os clientes. E essa é uma necessidade para o sucesso da empresa.

LIBERAR BRAIN POWER DA ORGANIZAÇÃO PARA APROVEITAR OPORTUNIDADES

Não dá para fazer tudo. Então, faz mais sentido focar no que faz a empresa crescer, mas isso requer um recurso escasso: tempo e atenção. Terceirizar a TI significa retomar esse recurso, contudo, não é de graça. Terceirizar é mais caro do que contratar direto, mas faz sentido se você pode usar a atenção e o tempo para realizar mais valor, inclusive financeiro.

NÃO TEM MULTA DE CONTRATO

A Infonova tirou as multas dos seus contratos há muitos anos. Afinal, entendemos que para o cliente, muitas vezes mudar é uma situação nova. Portanto, escolhemos tirar o risco do cliente e trazer este risco apenas para o nosso lado.

PODE PARAR QUANDO QUISER

Os primeiros 90 dias de contrato com a Infonova não tem multa e nem aviso prévio. Ou seja, basta pedir para parar. Contudo, após os 90 dias, também não temos multa, porém, solicitamos um aviso com 30 dias de antecedência.

CONTINUAMOS AMIGOS

Na Infonova a relação continua mesmo sem contrato. Ou seja, mantemos o relacionamento com os clientes e continuamos ajudando, trocando experiências e apoiando, independente de existir um documento de contrato ou não. Afinal, o nosso interesse é na parceria.

DORMIR TRANQUILO

Stress faz parte do crescimento. Afinal, crescer não é um caminho fácil. No entanto, você pode escolher o tipo de stress que quer ter. Ou seja, pode decidir entre o stress de fazer a empresa “funcionar”, ou o de focar em aproveitar as oportunidades enquanto dorme tranquilo sabendo que o dia a dia está garantido.

 

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA