{"id":13885,"date":"2020-01-20T18:08:09","date_gmt":"2020-01-20T21:08:09","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=13885"},"modified":"2020-11-16T12:55:02","modified_gmt":"2020-11-16T15:55:02","slug":"snow-white-cryptominers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/snow-white-cryptominers\/13885\/","title":{"rendered":"Branca de Neve, os 7 Criptomineradores e os ataques direcionados"},"content":{"rendered":"<p>Crian\u00e7as sabem como fazer perguntas desconfort\u00e1veis. Papai Noel existe? Para onde a fada dos dentes leva os dentes que pegaram? \u00c9 poss\u00edvel rastrear qualquer pessoa que quisermos? \u00c9 verdade que os governos muitas vezes est\u00e3o por tr\u00e1s de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/targeted-attacks-trends\/9113\/\" target=\"_blank\" rel=\"noopener\">ataques direcionados<\/a>?<\/p>\n<p>Felizmente, as respostas para as duas \u00faltimas perguntas podem ser encontradas em <em>Branca de Neve e Os Sete An\u00f5es, <\/em>que descreve um conjunto de tecnologias interessantes (de forma aleg\u00f3rica, claro). Uma vez que voc\u00ea sabe como interpretar, tudo faz sentido. Vamos investigar o contexto do famoso conto dos irm\u00e3os Grimm.<\/p>\n<h2>Espelho, espelho meu<\/h2>\n<p>A hist\u00f3ria come\u00e7a com um rei, que se torna vi\u00favo no nascimento de sua filha. Ele logo encontra uma nova companheira para ser rainha, e ela traz consigo um espelho m\u00e1gico de parede capaz de responder suas perguntas. Ela pergunta:<\/p>\n<p style=\"text-align: center\"><em>Espelho, espelho meu<\/em><\/p>\n<p style=\"text-align: center\"><em>Existe algu\u00e9m mais bela do que eu?<\/em><\/p>\n<p>Leitores do passado provavelmente acharam isso mais estranho do que os de hoje. Atualmente, \u201cEspelho, espelho meu\u201d n\u00e3o soa diferente das frases que dizemos para acionar nossas assistentes digitais (\u201cOk, Google\u201d ou \u201cHey, Siri\u201d). Esse espelho n\u00e3o parece t\u00e3o diferente de todas as Smart TVs com assistentes de voz.<\/p>\n<p>No entanto, as respostas do espelho indicam que ele tem acesso direto a um banco de dados de todos os habitantes do reino. Estamos falando de documentos, biometria, o que voc\u00ea quiser. Al\u00e9m disso, esse assistente de voz pode usar os dados para fazer julgamentos a respeito de um conceito subjetivo como beleza. O espelho m\u00e1gico deve ser alimentado por tecnologias avan\u00e7adas de aprendizado de m\u00e1quina.<\/p>\n<h2>A madrasta, o grupo APT: Opera\u00e7\u00f5es \u201cStay-Laces\u201d e \u201cComb\u201d.<\/h2>\n<p>Vamos seguir em frente para uma discuss\u00e3o sobre o enredo principal. N\u00e3o se esque\u00e7a, a premissa da hist\u00f3ria \u00e9 que a madrasta quer se livrar da concorr\u00eancia. Agentes do governo come\u00e7am a perseguir Branca de Neve, for\u00e7ando-a a se refugiar na floresta, onde ela encontra os an\u00f5es.<\/p>\n<p>Os an\u00f5es abrigam a garota fugitiva. No entanto, eles est\u00e3o ocupados com o trabalho e todos os dias a deixam em casa para irem aos seus importantes empregos. Eles s\u00e3o mineradores. Naturalmente, os Irm\u00e3os Grimm n\u00e3o d\u00e3o todos os detalhes, como onde eles guardam seus equipamentos, qual criptomoeda est\u00e3o minerando e onde obt\u00eam sua eletricidade. Mas, a julgar pelo fato de escolherem explorar em um local isolado na floresta, parece que a atividade deles n\u00e3o \u00e9 totalmente legal.<\/p>\n<p>Ser\u00e1 que a Branca de Neve consegue passar despercebida em seu esconderijo? N\u00e3o. O espelho onisciente n\u00e3o apenas diz \u00e0 rainha que Branca de Neve est\u00e1 viva, mas tamb\u00e9m aponta com bastante precis\u00e3o a sua localiza\u00e7\u00e3o (\u201cal\u00e9m das montanhas com os sete an\u00f5es\u201d). Depois de coletar informa\u00e7\u00f5es suficientes, a madrasta decide organizar um ataque direcionado \u00e0 pr\u00f3pria enteada. Ela assume o rosto de uma velha comerciante para vender corpetes para Branca de Neve e, usando-os, a amarra o corpete de Branca de Neve t\u00e3o apertado que a garota cai morta no ch\u00e3o.<\/p>\n<p>Felizmente, os an\u00f5es desamarram o corpete e conseguem reanimar a Branca de Neve. Esta \u00e9 uma descri\u00e7\u00e3o metaf\u00f3rica de como o bloqueador de malware funciona. Ele barra o dispositivo, impedindo o acesso do usu\u00e1rio (geralmente de extrair um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-duplica-kaspersky-2019\/12214\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>, mas \u00e0s vezes para fins de sabotagem). No entanto, entre os an\u00f5es havia um especialista competente que conseguiu neutralizar o ataque quase instantaneamente.<\/p>\n<p>A madrasta aprendeu sua li\u00e7\u00e3o e desistiu? N\u00e3o. Ao descobrir que seu ataque falhou, ela faz outra modifica\u00e7\u00e3o no mesmo malware. Desta vez, ela decide usar um \u201cpente\u201d. Para sua sorte, Branca de Neve tamb\u00e9m n\u00e3o aprendeu, e ela mostra a mesma confian\u00e7a cega ao <span style=\"text-decoration: line-through\">baixar torrents<\/span> comprar um pente de um vendedor desconhecido e\u00a0 <span style=\"text-decoration: line-through\">instalando-o<\/span> colocando-o em seu cabelo. Os an\u00f5es, mais uma vez, limpam a infec\u00e7\u00e3o do bloqueador.<\/p>\n<h2>Uma \u201cma\u00e7\u00e3\u201d infectada<\/h2>\n<p>A madrasta prepara a terceira onda de seu ataque direcionado com mais cuidado. Ela monta um dispositivo que desativar\u00e1 permanentemente a Branca de Neve quando estiver conectada a ela. Desta vez, \u00e9 uma ma\u00e7\u00e3.<\/p>\n<p>N\u00e3o \u00e9 \u00e0 toa que os Irm\u00e3os Grimm escolheram uma ma\u00e7\u00e3. Talvez o que eles realmente estavam tentando dizer \u00e9 que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-security-explainer\/10900\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o existem solu\u00e7\u00f5es de seguran\u00e7a completas para dispositivos iOS<\/a>, embora n\u00e3o tenhamos certeza de que eles eram assim <em>t\u00e3o<\/em> vision\u00e1rios. Ou talvez, simplesmente n\u00e3o quisessem confundir seus leitores; uma mulher de boa-f\u00e9 l\u00e1 na Idade M\u00e9dia tentando vender um Android teria parecido um tanto estranho.)<\/p>\n<p>A essa altura, os an\u00f5es realizaram um treinamento de ciberseguran\u00e7a com a Branca de Neve; na pr\u00f3xima vez em que sua madrasta passasse disfar\u00e7ada, a garota diria que os an\u00f5es a proibiram de deixar algu\u00e9m entrar ou levar qualquer coisa. No entanto, o treinamento n\u00e3o foi suficiente e, quando Branca de Neve v\u00ea a camponesa mordendo a ma\u00e7\u00e3, ela acredita que a fruta \u00e9 segura de comer. Branca de Neve morde sua parte da fruta e cai morta no ch\u00e3o.<\/p>\n<p>Dessa vez, os an\u00f5es n\u00e3o conseguem derrotar o malware e admitem que a Branca de Neve est\u00e1 realmente perdida para eles. Isso demonstra claramente como o criptomalware funciona. Isso torna os dados inacess\u00edveis e, em muitos casos, os propriet\u00e1rios dos dados n\u00e3o podem reverter as a\u00e7\u00f5es do malware.<\/p>\n<p>No entanto, seguindo as melhores pr\u00e1ticas, os an\u00f5es n\u00e3o enterram Branca de Neve, mas a colocam dentro de um caix\u00e3o de vidro na esperan\u00e7a de que algum dia um utilit\u00e1rio para eliminar a criptografia apare\u00e7a. E, de fato, depois de algum tempo, um especialista em seguran\u00e7a da informa\u00e7\u00e3o, conhecido como \u201cPr\u00edncipe\u201d, aparece. Depois de algumas manipula\u00e7\u00f5es com o caix\u00e3o, ele encontra o peda\u00e7o de ma\u00e7\u00e3 envenenada (obviamente, os Irm\u00e3os Grimm queriam dizer que o pr\u00edncipe encontrou a chave de decodifica\u00e7\u00e3o), e Branca de Neve \u00e9 \u200b\u200bressuscitada novamente.<\/p>\n<p>Um final feliz.<\/p>\n<h2>Os aprendizados de Branca de Neve<\/h2>\n<p>O que esse conto de fadas pode ensinar, crian\u00e7as? Aqui est\u00e3o os aprendizados:<\/p>\n<ul>\n<li>Sim, existem tecnologias usadas para coletar informa\u00e7\u00f5es sobre usu\u00e1rios, geralmente sem o consentimento dos mesmos, e essas ferramentas podem ser usadas para fins ilegais.<\/li>\n<li>Sim, ag\u00eancias governamentais podem estar por tr\u00e1s de ciberataques.<\/li>\n<li>As pessoas tendem a cometer o mesmo erro duas vezes, e o treinamento em ciberseguran\u00e7a nem sempre evita ataques. Voc\u00ea n\u00e3o deve apenas dar palestras de conscientizar os usu\u00e1rios. Em vez disso, voc\u00ea deve ensinar a eles as habilidades necess\u00e1rias. Por exemplo, a\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/memory-effects-awareness\/13872\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>\u00a0pode ajudar com treinamento efetivo.<\/li>\n<li>\u00c0s vezes, at\u00e9 pessoas f\u00edsicas e funcion\u00e1rios de pequenas empresas podem se tornar alvo de ataques APT. Portanto, qualquer dispositivo conectado \u00e0 Internet deve estar equipado com <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Vigil\u00e2ncia, ataques direcionados de ransomware e criptoware, e outros crimes cometidos pelo grupo ATP pela madrasta contra a Branca de Neve.<\/p>\n","protected":false},"author":700,"featured_media":13886,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1489,131,1185,2054,2112,83,2088],"class_list":{"0":"post-13885","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ataques-direcionados","10":"tag-bitcoin","11":"tag-business","12":"tag-contos-de-fadas","13":"tag-criptoware","14":"tag-ransomware","15":"tag-verdade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/snow-white-cryptominers\/13885\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/snow-white-cryptominers\/18364\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/snow-white-cryptominers\/15239\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/snow-white-cryptominers\/7345\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/snow-white-cryptominers\/20109\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/snow-white-cryptominers\/18426\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/snow-white-cryptominers\/20838\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/snow-white-cryptominers\/7522\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/snow-white-cryptominers\/31987\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/snow-white-cryptominers\/13584\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/snow-white-cryptominers\/21850\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/snow-white-cryptominers\/10601\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/snow-white-cryptominers\/26510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/snow-white-cryptominers\/24782\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/snow-white-cryptominers\/25650\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/snow-white-cryptominers\/25481\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=13885"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13885\/revisions"}],"predecessor-version":[{"id":16530,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13885\/revisions\/16530"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/13886"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=13885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=13885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=13885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}