A criptografia maliciosa é um tipo de crime cibernético que envolve o uso não autorizado de dispositivos pessoais (computadores, smartphones, tablets ou mesmo servidores) por criminosos cibernéticos para minerar criptomoedas. Como muitas formas de crimes cibernéticos, o motivo é o lucro, mas ao contrário de outras ameaças, ele é projetado para ficar completamente escondido da vítima.
A criptografia maliciosa é uma ameaça que se incorpora a um computador ou dispositivo móvel e depois usa seus recursos para minerar a criptomoeda. A criptomoeda é o dinheiro digital ou virtual, que toma a forma de fichas ou "moedas" A mais conhecida é a Bitcoin, mas existem aproximadamente 3.000 outras formas de criptomoedas e, embora algumas criptomoedas se tenham aventurado no mundo físico através de cartões de crédito ou outros projetos – a maioria permanece virtual.
As criptomoedas utilizam uma base de dados distribuída, conhecida como 'blockchain' para operar. A blockchain é regularmente atualizada com informações sobre todas as transações que ocorreram desde a última atualização. Cada conjunto de transações recentes é combinado em um 'bloco' usando um processo matemático complexo.
Para produzir novos blocos, as criptomoedas dependem de indivíduos para fornecer o poder computacional. As criptomoedas recompensam as pessoas que fornecem o poder computacional com criptomoedas. Aqueles que negociam recursos computacionais por moeda são chamados de "mineiros".
As maiores criptomoedas usam equipes de mineiros que operam plataformas dedicadas para completar os cálculos matemáticos necessários. Esta atividade requer uma quantidade significativa de eletricidade–por exemplo, a rede Bitcoin utiliza atualmente mais de 73TWh de energia por ano.
É aí que entra a criptografia maliciosa: os criminosos digitais (cryptojackers) são pessoas que querem os benefícios da mineração de criptomoedas sem incorrer nos enormes custos. Ao não pagar por hardware de mineração caro ou grandes contas de eletricidade, a criptografia maliciosa permite que os hackers extraiam a criptomoeda sem as grandes despesas. O tipo de criptomoeda é obtida (minada), principalmente em computadores pessoais, é a Monero, que apela aos criminosos cibernéticos porque é difícil de rastrear.
Há debates sobre o declínio ou ascensão da criptografia maliciosa. A criptografia maliciosa tende a aumentar em proporção ao valor das criptomoedas, particularmente Bitcoin e Monero. Mas nos últimos anos, dois fatores têm tido um efeito moderador na criptografia maliciosa:
A motivação por trás de um ataque de criptografia maliciosa é simples: dinheiro. A mineração de criptomoedas pode ser muito lucrativas, mas ter lucro é um desafio sem os meios para cobrir os custos altíssimos. A criptografia maliciosa é a manifestação criminosa da mineração de moedas e oferece uma forma ilegal, mas eficaz e barata de extrair moedas valiosas.
Criminosos cibernéticos invadem dispositivos para instalar softwares de criptografia maliciosa. O software funciona em segundo plano, minerando criptomoedas ou roubando de carteiras de criptomoedas. As vítimas inocentes usam seus dispositivos tipicamente, embora possam notar um desempenho mais lento ou atrasos.
Os hackers têm duas formas principais de conseguir que o dispositivo de uma vítima minere as criptomoedas em segredo:
Os criminosos digitais frequentemente usam ambos os métodos para maximizar o seu retorno. Em ambos os casos, o código coloca o script de criptografia maliciosa no dispositivo, que é executado em segundo plano enquanto a vítima trabalha. Seja qual for o método utilizado, o script executa cálculos matemáticos complexos nos dispositivos das vítimas e envia os resultados para um servidor que o hacker controla.
Ao contrário de outros tipos de malware, os scripts de criptografia maliciosa não danificam computadores ou dados das vítimas. No entanto, eles roubam recursos de processamento do computador. Para usuários individuais, um desempenho mais lento do computador pode ser simplesmente um incômodo. Mas a criptografia maliciosa é um problema para as empresas porque as organizações com muitos sistemas infectados com criptografia maliciosa incorrem em custos reais. Por exemplo:
Alguns scripts de mineração de moedas possuem recursos de propagação que permitem infectar outros dispositivos e servidores em uma rede. Isto torna-os mais difíceis de identificar e remover. Estes scripts também podem verificar se o dispositivo já está infectado por um malware de mineração de moedas concorrente. Se outro minerador de moedas for detectado, o script o desabilita.
Nos primeiros casos de mineração de moedas, alguns editores de sites da internet procuraram rentabilizar seu tráfego pedindo aos visitantes permissão para minerar as criptomoedas enquanto estavam em seu site. Eles a posicionaram como uma troca justa: os visitantes receberiam conteúdo gratuito enquanto os sites usariam seu computador para mineração. Por exemplo, em sites de jogos, os usuários podem permanecer na página por algum tempo enquanto o código JavaScript minera moedas. Depois, quando saíssem do local, a mineração de moedas terminaria. Esta abordagem pode funcionar se os sites forem transparentes sobre o que estão fazendo. A dificuldade para os usuários é saber se os sites estão sendo honestos ou não.
Versões maliciosas de mineração de moedas – ou seja, criptografia maliciosa – não pedem permissão e continuam em execução por muito tempo depois de sair do site inicial. Esta é uma técnica utilizada por proprietários de sites duvidosos ou hackers que têm comprometido sites legítimos. Os usuários não fazem ideia de que um site que eles visitaram estão usando o seu computador para mineração de moedas. O código utiliza apenas recursos suficientes do sistema para passar despercebido. Embora o usuário pense que as janelas visíveis do navegador estão fechadas, uma oculta permanece aberta. Muitas vezes pode ser um pop-under, que é dimensionado para caber sob a barra de tarefas ou atrás do relógio.
A criptografia maliciosa pode até mesmo infectar dispositivos móveis Android, usando os mesmos métodos que os desktops de destino. Alguns ataques ocorrem através de um Cavalo de Troia escondido em um aplicativo baixado. Ou os celulares dos usuários podem ser redirecionados para um site infectado, o que deixa um pop-under persistente. Embora os celulares tenham poder de processamento relativamente limitado individualmente, quando os ataques ocorrem em grande número, eles fornecem força coletiva suficiente para justificar os esforços dos criminosos digitais.
Exemplos de criptografia maliciosa de alto nível incluem:
A detecção de criptografia maliciosa pode ser difícil porque o processo é executado, muitas vezes, escondido ou feito para parecer uma atividade inocente no seu dispositivo. No entanto, aqui estão três sinais para se levar em conta:
Se você observar um aumento da utilização da CPU quando estiver em um site com pouco ou nenhum conteúdo de mídia, pode ser um sinal de que scripts de criptografia maliciosa podem estar em execução. Um bom teste de criptografia maliciosa é verificar o uso da unidade central de processamento (CPU) do seu dispositivo usando o Monitoramento de atividades ou Gerenciador de tarefas. No entanto, tenha em mente que os processos podem estar se escondendo ou se mascarando como algo legítimo para impedir que você interrompa o abuso. Além disso, quando o seu computador está funcionando na capacidade máxima, ele irá funcionar muito lentamente e, portanto, pode ser mais difícil de resolver os problemas.
Um programa abrangente de segurança cibernética, como o Kaspersky Total Security ajudará a detectar ameaças em toda a linha e pode fornecer proteção contra malware de criptografia. Como acontece com todas as outras precauções contra malware, é muito melhor instalar uma proteção antes de se tornar uma vítima. Também é uma boa prática instalar as últimas atualizações de software e patches para o seu sistema operacional e todos os aplicativos – especialmente as que dizem respeito aos navegadores de internet.
Os criminosos cibernéticos estão constantemente modificando o código e apresentando novos métodos de entrega para incorporar scripts atualizados ao seu sistema de computador. Ser proativo e manter-se atualizado com as últimas ameaças de segurança cibernética pode ajudá-lo a detectar criptografia em sua rede e dispositivos e evitar outros tipos de ameaças de segurança cibernética.
Os scripts de criptografia maliciosa são frequentemente implementados em navegadores de internet. Você pode usar extensões especializadas do navegador para bloquear softwares com códigos maliciosos online, como o MinerBlock, No Coin e Anti Miner. Eles se instalam como extensões em alguns navegadores populares.
Como os scripts de criptografia maliciosa são frequentemente entregues através de anúncios online, instalar um bloqueador de anúncios pode ser um meio eficaz de pará-los. Usando um bloqueador de anúncios como o Ad Blocker Plus pode tanto detectar como bloquear código de criptografia malicioso.
Ao navegar online, desativar o JavaScript pode evitar que o código de criptografia maliciosa infecte o seu computador. No entanto, embora isso interrompa a criptografia maliciosa de passagem, quando o usuário visita um site, isso também pode bloquear o uso de funções que você precisa.
Para evitar a criptografia maliciosa enquanto visita websites, certifique-se de que cada site que visitar está em uma lista branca cuidadosamente examinada. Você também pode fazer uma lista negra de sites conhecidos por criptografia maliciosa, mas isso ainda pode deixar seu dispositivo ou rede expostos a novas páginas de criptografia maliciosa.
A criptografia maliciosa pode parecer um crime relativamente inofensivo, já que a única coisa 'roubada' é a capacidade de processamento e energia do computador da vítima. Mas o uso do poder computacional para este fim criminoso é feito sem o conhecimento ou consentimento da vítima, em benefício de criminosos que estão criando moeda de forma ilícita. Recomendamos seguir boas práticas de segurança cibernética para minimizar os riscos e instalar softwares de segurança cibernética ou de segurança na internet confiáveis em todos os seus dispositivos.
Artigos relacionados: