Cryptojacking: como detectar e evitar

Cryptojacking: como detectar e evitar

Os hackers modernos buscam aproveitar o boom da mineração criando malwares que seqüestram um ou mais computadores, afim de utilizar o poder computação desses equipamentos para obter ganhos financeiros. Tais ataques são conhecidos como cryptojacking e continuam a afetar mais e mais usuários.

As tendências em crimes eletrônicos normalmente são ditadas por fatores financeiros, em nenhum outro evento isso é mais evidente do que no aumento do malwares de mineração de criptomoeda. Hackers e moedas digitais como Bitcoin e Ethereum andam juntos devido ao fato de não haver um órgão regulador (Banco Central) e as transações serem anônimas.

Se você acha que as criptomoedas não são importantes dentro do mundo financeiro, saiba que o Bitcoin, a criptomoeda mais popular nesse universo, tem um valor de mercado de cerca de US $ 114 bilhões.

Criptomoedas são construídas em uma tecnologia conhecida como blockchain, onde uma rede de nós distribuídos executa algoritmos complexos para determinar a próxima seqüência segura para uma transação digital. Esse processo é conhecido como mineração e, com capacidade de computação suficiente, qualquer indivíduo pode obter créditos de criptomoedas em um computador pessoal.

Características do Cryptojacking

Alguns números interessantes:

  • 59% das empresas do Reino Unido já detectaram ataques cryptojacking em seus sistemas.
  • 38% dessas empresas acreditam que nunca seriam vítimas de um ataque desse tipo.
  • 80% desses casos ocorreram nos últimos 06 meses.

Então, qual é o incentivo financeiro com o cryptojacking que o torna mais atraente para hackers do que outras formas de cibercrime? A chave é a natureza contínua do ataque e o fato de que a pessoa que foi alvo pode não detectar o problema por um longo tempo.

A execução de software que explora a criptomoeda exige computadores sofisticados com placas gráficas caras, além de uma grande quantidade de eletricidade para manter os cálculos do algoritmo acontecendo o tempo todo. A maioria dos especialistas concorda que o custo para uma pessoa administrar seu próprio computador de mineração não vale o valor recebido em Bitcoin ou Ethereum (criptomoedas moedas mais famosas).

Quando um hacker ataca determinado sistema ou equipamento, um software de segundo plano é instalado sem percepção do usuário ou administrador da rede, esse aplicativo irá executar os processos do algoritmo minerador e direcionar todos os ganhos para a carteira de criptomoedas do hacker.

Os hackers também projetam seu malware cryptojacking para se espalhar de um computador para outro em uma rede local, comprometendo uma grande quantidade de poder computacional e gerando uma receita consistente com moedas digitais. Já outros tipos de hacks, como o ransomware, são tipicamente transações únicas que não podem ser repetidas.

Injeção de malware de mineração

Quando um hacker planeja um ataque de cryptojacking, seu primeiro desafio é fazer com que o malware seja instalado no computador remoto. Isso geralmente é feito de duas maneiras: obtendo acesso administrativo ao sistema operacional ou enganando o usuário principal para instalar o vírus.

Muitos hacks de cryptojacking começam com spear phishing, que é onde um e-mail de spam personalizado é enviado para um indivíduo e pede que ele clique em um link ou responda com informações pessoais. Esses tipos de mensagens geralmente imitam uma empresa legítima e afirmam que há um problema ou erro na conta. Organizações sem ferramentas de prevenção de spear phishing são extremamente vulneráveis ​​a ataques de cryptojacking.

Às vezes, o malware de cryptojacking pode ser instalado por meio de um roteador wifi comprometido, doméstico ou público. Os hackers redirecionam o tráfego de um computador para tentar obter a senha administrativa. Se for bem sucedido, o ataque de cryptojacking prossegue lançando como um processo em segundo plano.

A melhor tática para evitar esse tipo de infiltração é usar um forte serviço de rede virtual privada (VPN) ao navegar em redes públicas.

Equipamentos comprometidos normalmente ficam mais lentos.

Detectando um ataque de cryptojacking

Os hackers que se especializam em esquemas de cryptojacking se tornaram cada vez mais espertos em dificultar o rastreamento ou a detecção de seu malware. Os usuários de computador podem não ver nenhum processo suspeito listado em seu Gerenciador de Tarefas porque o malware está oculto ou foi renomeado com algo enganador que o torna confiável.

Para usuários individuais, a melhor maneira de assistir a potenciais ataques de cryptojacking é monitorar o desempenho de seu computador. O malware de mineração requer uma grande quantidade de energia da CPU , geralmente acima de 90%, o que fará com que o restante do sistema pare de funcionar. Se você perceber que os aplicativos estão subitamente rodando de maneira muito lenta no seu computador, mesmo depois de uma reinicialização completa, há uma chance de o sistema estar infectado por um malware com criptografia.

Acredite ou não, outra boa maneira de detectar o cryptojacking é verificando a temperatura física do seu computador de mesa ou laptop. O aumento do uso da CPU resultará em mais calor dentro do hardware, fazendo com que o seu sistema trave ou execute constantemente seus ventiladores internos quando nenhum aplicativo estiver rodando.

Removendo o malware

Depois que o vírus for detectado, a equipe de TI deve envolver seu plano de recuperação de desastre. O primeiro item de ação é desconectar o hardware afetado da rede e internet para interromper a atividade de mineração e evitar a disseminação do malware para mais máquinas. Em seguida, focar na remoção do vírus real.

Alguns ataques de cryptojacking são executados por meio de navegadores , portanto, parte do processo de remoção pode ser desabilitar e desinstalar quaisquer extensões ou complementos usados ​​com o Google Chrome, Mozilla Firefox ou outros navegadores.

Em seguida, um antivírus com proteção robusta contra malwares deve ser instalado no equipamento afetado. Esse tipo de ferramenta pode verificar todos os arquivos do sistema e do registro para identificar a raiz do malware e limpá-lo do disco rígido.

Se o malware de mineração não puder ser completamente removido de um computador, você ainda poderá recuperar o hardware revertendo para um instantâneo de backup que foi capturado antes do início do ataque, ou partindo para a formatação.

Conclusão

O que é importante reforçar: a necessidade absolutamente crítica dos backups completos armazenados fora do local (offsite). Uma vez que o malware cryptojacking tenha se infiltrado em seu sistema, a única solução real pode ser limpar a unidade e reinstalar uma cópia de backup.

Se você não tiver um backup, consiga um assim que puder, ainda melhor se for armazenado na nuvem. Já o básico, uma ótima ferramenta de antivírus, não precisamos nem comentar.

Deixe um comentário

Seu e-mail não será divulgado.