Meu PC foi hackeado para minerar Bitcoin?

Facebook
Twitter
LinkedIn
WhatsApp

Quando a palavra “criptomoeda” surge em uma conversa, é provável que você pense na mania do Bitcoin, ou no blockchain, a tecnologia inovadora por trás disso. Mas há uma tendência menos conhecida na criptomoeda que está afetando as empresas e seus funcionários que é o  Criptojacking.

Um número crescente de cybercriminosos mudou de ransomware para acesso não autorizado a computadores para minerar criptomoedas. Os hackers estão se voltando para o cryptojacking, infectando a infraestrutura corporativa com software de mineração de criptografia, para ter um fluxo de receita constante, confiável e contínuo. 

Os indicadores estão ficando cada vez mais sutis. Estamos realmente começando a ver os invasores retrocederem no tempo até onde o malware não era tão evidente como era com o ransomware. Uma fonte de receita contínua é mais valiosa do que um ataque único, como o ransomware. 

Como resultado, os invasores não estão permitindo que seu malware funcione totalmente, isso se tornaria suspeito e e estão ficando muito espertos em esconder seu malware. As perdas para uma vítima individual ou empresa, devido ao aumento das contas de luz e redução da produtividade, podem ser bastante perturbadoras. Mas o principal problema reside no fato de que esses ataques nem sempre são fáceis de detectar e, portanto, podem continuar por algum tempo.

O QUE É CRYPTOJACKING?

Criptojacking é o uso não autorizado de dispositivos, redes ou sites de outra pessoa para minerar criptomoedas. Felizmente, o cryptojacking não rouba ou danifica os dados da vítima, mas rouba a capacidade de processamento da CPU e pode reduzir o ciclo de vida de seus dispositivos, especialmente os alimentados por bateria. Isso pode aumentar os custos de energia, causar problemas de desempenho, bem como gastos adicionais com os componentes afetados.

Como os hackers fazem isso? Cryptojackers obtêm acesso não autorizado aos dispositivos de várias maneiras. Ao contrário do malware tradicional, simplesmente levar as vítimas a clicar em um e-mail malicioso ou infectar a publicidade online pode ser suficiente. Essa abordagem não precisa nem mesmo violar o navegador do usuário, já que o código criptomining é executado como parte do JavaScript “legítimo” carregado com outros elementos da página.

No entanto, o criptojacking de dispositivos também podem seguir os mesmos caminhos dos malwares tradicionais. Alguns hackers usam sites de torrent para induzir os usuários a fazer o download de mineradores de navegadores. Já houve até incidentes de aplicativos oferecidos “legitimamente” na Google Play Store contendo código de criptominação ilícita. Depois de obter acesso a uma nova máquina, esses mineiros se instalam em segundo plano e começam a trabalhar.

Quando o software de mineração de criptografia é instalado deliberadamente por um usuário legítimo, detectá-lo é ainda mais desafiador. Um funcionário insatisfeito pode decidir que a implantação de software de criptografia em todo o ambiente seria parte de sua saída e uma forma de mostrar seu desprezo pela empresa. Os funcionários também podem conectar seus próprios equipamentos, e pode ser difícil rastrear a verdadeira causa de um pico na conta de luz. 

As instituições educacionais são particularmente vulneráveis. Os alunos estão apenas conectando seu sistema ASIC (mineração criptográfica) ao dormitório e gerando a conta de luz e quem está pagando a conta são as universidades. Os alunos não entraram ilegalmente no sistema, mas gerando prejuízo às instituições de ensino.

Já houve alguns casos em que software de mineração de criptografia foi instalado em ambientes de nuvem. Insiders confiáveis também podem ativar máquinas virtuais no AWS, Azure ou na nuvem do Google, fazer seus cálculos e, em seguida, desligá-los rapidamente antes que alguém perceba.

Este é o risco real em que as organizações devem pensar, já que é muito mais difícil de detectar e, para algumas pessoas, pode ser muito lucrativo, tornando-se algo que pode se tornar mais comum no futuro. Atacantes externos com credenciais roubadas também podem fazer isso. Na verdade, a Amazon agora oferece instâncias EC2 com GPUs, o que torna a mineração de criptografia mais eficiente, tornando ainda mais caro para a empresa que paga a conta.

COMO VERIFICAR SE VOCÊ FOI AFETADO POR CRYPTOJACKING?

  1. Seu computador está superaquecendo.
  2. O cooler do processador ou placa de vídeo está funcionando em altas velocidade.
  3. Seu telefone ou tablet esquenta mais do que o normal.
  4. A bateria do seu dispositivo está acabando rapidamente.
  5. Seu dispositivo tem usado muita CPU.

As empresas estão sempre atentas a qualquer sinal de roubo ou criptografia de dados críticos em um ataque de ransomware. O criptojacking é mais furtivo, e pode ser difícil para as empresas detectá-lo. O dano que causa é real, mas nem sempre é óbvio.

O dano pode ter um impacto financeiro imediato se o software de criptografia de mineração infectar a infraestrutura da nuvem ou aumentar a conta de luz. Também pode prejudicar a produtividade e o desempenho ao diminuir a velocidade das máquinas.

Com processadores que não são feitas especificamente para mineração de criptografia, isso pode ser prejudicial ao seu hardware. Eles podem queimar ou funcionarem em uma velocidade mais lenta. O cryptojacking está nos estágios iniciais, se uma empresa detecta um tipo de ataque, quatro ou cinco outros sobrevivem. 

Treinar sua equipe de segurança cibernética ou help desk para ficar de olho em qualquer um desses sinais ajudará a eliminar um incidente de criptojacking. Muitas vezes, a primeira indicação de um incidente de criptojacking generalizado é um aumento repentino nas reclamações dos funcionários sobre o desempenho lento do computador, ou um súbito aumento no custo da energia elétrica.

COMO PREVENIR E DETECTAR O CRYPTOJACKING?

Extensões de bloqueio de anúncios ou scripts de criptojacking no navegador pode ser uma maneira eficiente de impedi-los. Extensões de navegador de bloqueio de script evitam que hackers usem extensões de navegador maliciosas, ou infectem extensões legítimas. 

Serviços como NoScript para Mozilla Firefox, ScriptBlock ou ScriptSafe para Google Chrome ajudarão a bloquear a execução de navegadores mineiros. Outra extensão que funciona bem é o e o minerBlock e o NoCoin, que faz um trabalho decente ao bloquear o Coinhive e seus clones.

Como SecBI e Darktrace, WatchGuard oferece uma estratégia de defesa baseada em rede para criptojacking. O firewall WatchGuard pode fazer proxy de conexões e inspecionar o tráfego à procura de comportamentos maliciosos, como mineradores de criptomoedas”.

Você deve sempre usar um antivírus no celular e no desktop. Para impedir a maior parte do criptojacking e alguns mineradores baseados em navegador, certifique-se de verificar regularmente seu telefone e desktop em busca de malware, limpando o cache e os cookies e não baixe nada de fontes não autorizadas ou desconhecidas.

Uma maneira garantida de se defender contra o criptojacking baseado em navegador é desligar o JavaScript. Essa é uma opção extrema, já que o JavaScript é usado para fins legítimos na web. O software antivírus também pode bloquear alguns ataques baseados no navegador, incluindo Malwarebytes, ESET, Avast, Kaspersky e Windows Defender. Eles têm limitações. As empresas de antivírus e desensolvedoras de navegadores não estabeleceram claramente quem deve ser responsável por parar o JavaScript ruim.

Se foi uma extensão da web que infectou o seu navegador com malware, simplesmente fechar a janela ou guia não ajudará. Você precisará desinstalar ou atualizar as extensões afetadas para remover qualquer uma que esteja comprometida com o código do cryptojacking.

É importante que sua empresa se mantenha informada, alerta e protegida contra a ameaça de roubo de criptografia. Aprenda com suas próprias experiências, as experiências de outras empresas e de especialistas em segurança cibernética para entender melhor como funciona o cryptojacking.

Atualize o treinamento de seus funcionários e do setor de TI para garantir que as tentativas de cryptojacking possam ser identificadas e respondidas de forma adequada, e adote uma solução antivírus adequada para uma linha adicional de defesa.

Se a sua empresa perdeu dados, seja por um ataque de malware ou problemas físicos, entre em contato com um especialista em recuperação de dados da E-Recovery para obter ajuda profissional para recuperar seus arquivos perdidos.

SOLICITAÇÃO DE ORÇAMENTO

Rolar para cima