Você acabou de comprar um dispositivo novo e brilhante, mas depois de apenas algumas semanas de uso, ele fica lento. Ele superaquece até o ponto em que você mal consegue segurá-lo no colo e precisa recarregá-lo três vezes ao dia.
Uma das possíveis razões é que alguém pode ter registrado seu precioso dispositivo em um exército de zumbis de mineração de criptomoedas. Mas, infelizmente, eles não vão compartilhar seus lucros com você. Eles apenas usam seu dispositivo como uma ferramenta para um ataque de cryptojacking.
O que é criptomoeda
Antes de falar sobre o ataque real, devemos primeiro falar sobre o conceito de criptomoeda. Como você deve saber, a criptomoeda é uma moeda digital que não tem forma física e pode ser usada para comprar mercadorias online ou até mesmo trocada por dinheiro real. Os criptomineradores usam eletricidade e poder de computador para transformar as linhas de códigos complexos nessas unidades monetárias.
As criptomoedas não possuem autoridade reguladora central e sua natureza criptografada pode garantir o anonimato de seus usuários. Basicamente, você pode usá-los sem que nenhum órgão oficial veja o que você faz com eles.
As criptomoedas passaram por uma bolha recente, com seus valores disparando em alguns anos. Uma das razões para isso é o princípio da tecnologia blockchain que permite que apenas um número limitado de unidades seja minerado. Isso significa que a competição de mineração está ficando mais intensa e a mineração requer cada vez mais eletricidade. Portanto, não é de admirar que os hackers tenham inventado uma maneira de explorar outros dispositivos para lucrar com o boom das criptomoedas.
O que é cryptojacking
Cyptojacking é usar o computador ou smartphone de outra pessoa para minerar criptomoedas sem o seu consentimento. Existem duas maneiras pelas quais os cibercriminosos podem escravizar seu dispositivo. Uma delas é usar táticas de phishing : um usuário recebe um e-mail de phishing, clica em um link e obtém um script de criptomineração em seu dispositivo.
Ele começa a ser executado em segundo plano e eles podem não perceber isso por um longo tempo. O dispositivo então envia um token digital para a carteira do hacker, e o usuário fica com o aumento do uso da CPU e das contas de eletricidade devido aos custos de mineração.
Outra maneira de obter malware de cryptojacking é por meio de um código JavaScript malicioso injetado em um site ou anúncio. Nesse caso, você não recebe um script em seu dispositivo, mas ele é ativado quando você visita um site ou carrega um banner ou um pop-up.
Os cibercriminosos usam esse modo “drive-by” criando sites maliciosos ou até mesmo injetando código em sites legítimos. Esse método parece menos prejudicial que o primeiro, pois o código não existe no nível do dispositivo e funciona apenas quando você visita determinados sites. Mas geralmente, sua atividade não para quando você fecha a guia – os hackers têm maneiras de fazer os scripts maliciosos serem executados em segundo plano, mesmo depois de fechar o site.
Por que os cibercriminosos usam o cryptojacking
Existem algumas razões pelas quais este ataque é popular:
O valor da criptomoeda continua aumentando e sua mineração requer cada vez mais recursos. Assim, usar outros dispositivos é mais barato do que montar sua própria fazenda de mineração;
Devido à natureza anônima e sem regulamentação por trás dessas moedas, é muito difícil rastrear os hackers;
É uma área cinzenta em termos de definição de cibercrime e menos arriscada do que ransomware ou outros tipos de ataques de extorsão. Nesse caso, os cibercriminosos não causam nenhum dano real a você, como roubar seus dados ou vazar suas credenciais. Eles apenas usam seu poder de computação para seus ganhos. Portanto, há um pouco menos de chance de eles serem rastreados e capturados.
Exemplos de cryptojacking
Facexworm
Facexworm é um malware que usa o Facebook Messenger e uma extensão do Chrome para invadir dispositivos. Ele vem na forma de um link malicioso, que instala uma extensão de codec. Ele rouba suas credenciais e injeta um minerador de JavaScript nas páginas que você visita.
Coinminer
O Coinminer é um exemplo de malware desonesto de criptojacking que mata todos os outros processos de criptomineração. Ele se apresenta como uma atualização falsa do Flash player, na qual os hackers solicitam que você clique usando técnicas de engenharia social.
Como detectar o cryptojacking
Estes são os principais sintomas do cryptojacking:
O uso de energia da CPU aumentou significativamente sem nenhuma causa identificável;
Seu dispositivo superaquece constantemente;
Seu dispositivo começou a funcionar muito mais devagar do que antes.
Como evitar o cryptojacking
Para evitar o cryptojacking, você deve considerar os seguintes conselhos:
Não abra sites suspeitos e nunca clique em links ou anúncios suspeitos. Além disso, aprenda sobre técnicas de phishing e como detectá-las;
Mantenha seu software de segurança atualizado;
Use extensões anti-cryptojacking, que bloqueiam as atividades de criptomineração no nível do navegador. Apenas certifique-se de usar os seguros e confiáveis
Caso você tenha encontrado um site de cryptojacking, você pode bloquear o JavaScript no seu navegador.
Cryptojacking é uma forma de ataque relativamente nova, por isso recomendamos acompanhar as notícias e atualizar regularmente seus conhecimentos sobre o assunto.