O que é cryptojacking e por que se tornou uma questão urgente para a comunidade criptográfica? Leia.

Em 2023, o cryptojacking registou um aumento impressionante, quebrando recordes estabelecidos em 2022. No início de abril de 2023, o número total de ataques de cryptojacking já tinha excedido o total do ano anterior.

Os pesquisadores de ameaças do SonicWall Capture Labs documentaram incidentes de cryptojacking de US$ 1,06 bilhão até o final do ano, marcando um aumento impressionante de 659% em relação a 2022.

Este aumento não se limitou a uma região específica; quase todas as partes do mundo experimentaram saltos de três ou quatro dígitos em incidentes de cryptojacking.

Vamos nos aprofundar neste tópico e entender o que realmente é o cryptojacking e por que ele se tornou uma questão urgente para a comunidade criptográfica.

Índice

  • Significado do cryptojacking: o que é cryptojacking?

  • Tipos de criptojacking

  • Exemplos de criptojacking

  • Como detectar criptojacking?

  • Como prevenir o criptojacking?

  • Tendências futuras e ameaças emergentes

Significado do cryptojacking: o que é cryptojacking?

O cryptojacking, também conhecido como mineração maliciosa de criptografia ou malware de mineração de criptografia, é uma forma de ataque cibernético em que um hacker sequestra os recursos computacionais de uma vítima para minerar criptomoedas sem o seu consentimento. 

O ataque normalmente envolve a instalação de malware no dispositivo da vítima, como um computador, smartphone ou servidor, que é executado em segundo plano, usando o poder de processamento e os recursos de energia da vítima para minerar criptomoedas. 

Uma das principais características do cryptojacking é a sua natureza furtiva. Ao contrário dos ataques de ransomware que exigem pagamento, o cryptojacking muitas vezes passa despercebido pelas vítimas porque o objetivo é minerar criptomoedas secretamente, sem alertar a vítima sobre a presença do malware. 

Os ataques de cryptojacking podem atingir usuários individuais, bem como organizações e empresas. Em alguns casos, os invasores têm como alvo sites de alto perfil, injetando código malicioso no código do site para extrair criptomoedas usando os recursos computacionais dos visitantes do site.

A ascensão do cryptojacking foi alimentada pela crescente popularidade e valor das criptomoedas, o que tornou a mineração delas uma tarefa lucrativa para os invasores. 

Além disso, o aumento de criptomoedas projetadas para serem mineradas usando o poder de processamento de dispositivos comuns, como o Monero, tornou mais fácil para os invasores monetizarem seus ataques.

Tipos de criptojacking

O criptojacking pode assumir diversas formas, cada uma com seus próprios métodos e impacto nas vítimas. Vamos entender seus principais tipos:

  • Cryptojacking baseado em navegador: Esta forma de cryptojacking ocorre quando um usuário visita um site que foi comprometido com código malicioso. O código, geralmente JavaScript, é executado em segundo plano no navegador do usuário, sem o seu conhecimento. Em seguida, utiliza os recursos computacionais do dispositivo do usuário para extrair criptomoedas. Como esse tipo de cryptojacking não requer a instalação de nenhum software, pode ser difícil detectá-lo. O cryptojacking baseado em navegador pode levar ao aumento do uso da CPU, o que pode fazer com que o dispositivo fique lento ou superaqueça.

  • Criptojacking baseado em arquivo: neste tipo de ataque, o invasor distribui um arquivo malicioso, como um anexo de e-mail ou um arquivo para download, que contém malware de cryptojacking. Quando a vítima executa o arquivo, o malware é instalado no dispositivo. Uma vez instalado, o malware usa os recursos do dispositivo para extrair criptomoedas. O cryptojacking baseado em arquivo pode ser mais prejudicial do que o cryptojacking baseado em navegador, pois pode resultar na instalação de malware persistente que continua a minerar criptomoedas mesmo após a infecção inicial.

  • Cryptojacking em nuvem: Esta forma de cryptojacking tem como alvo a infraestrutura em nuvem, como servidores ou contêineres em nuvem. Os invasores exploram vulnerabilidades na infraestrutura da nuvem para obter acesso não autorizado e instalar malware de cryptojacking. Uma vez instalado, o malware usa os recursos do provedor de nuvem para extrair criptomoedas. O cryptojacking na nuvem pode ser particularmente prejudicial, pois pode levar a grandes perdas financeiras para o fornecedor da nuvem e para os seus clientes. Também pode afetar o desempenho dos serviços em nuvem afetados.

Exemplos de criptojacking

Aqui estão alguns casos em que o cryptojacking foi usado de forma maliciosa:

  • Coinhive: Coinhive foi um dos exemplos mais notórios de cryptojacking baseado em navegador. Ele forneceu um minerador JavaScript que os proprietários de sites poderiam incorporar em seus sites para minerar Monero. No entanto, muitos proprietários de sites usaram-no sem informar os seus visitantes ou obter consentimento, levando a reclamações generalizadas e ao eventual encerramento do Coinhive no início de 2019.

  • WannaMine: WannaMine era um malware de criptojacking baseado em arquivo que tinha como alvo sistemas baseados em Windows. Ele se espalhou por meio de e-mails de phishing e anexos maliciosos, explorando vulnerabilidades do sistema operacional Windows para se instalar nos computadores das vítimas. Uma vez instalado, o WannaMine usou os computadores infectados para extrair criptomoedas, causando problemas de desempenho e potencialmente danificando os sistemas afetados.

  • Cryptojacking do Docker Hub: em 2018, os pesquisadores descobriram que os invasores haviam carregado imagens maliciosas de contêineres do Docker para o Docker Hub, um repositório popular para imagens de contêineres do Docker. Essas imagens continham malware de cryptojacking que explorava os recursos de qualquer sistema que executasse o contêiner infectado. O incidente destacou os riscos de segurança associados ao uso de imagens de contêineres de terceiros e a importância de verificar a integridade das imagens antes do uso.

  • Aplicativos de cryptojacking baseados em Android: Houve vários casos de aplicativos de cryptojacking descobertos na Google Play Store. Esses aplicativos afirmam fornecer serviços legítimos, mas exploram secretamente criptomoedas em segundo plano, esgotando a bateria do dispositivo e consumindo seus recursos. Desde então, o Google implementou medidas para detectar e remover esses aplicativos da Play Store, mas a ameaça persiste.

  • Incidente de cryptojacking na nuvem da Tesla: Em 2018, a infraestrutura em nuvem da Tesla foi comprometida por invasores que instalaram malware de cryptojacking. Os invasores exploraram um console Kubernetes desprotegido para obter acesso ao ambiente Amazon Web Services (AWS) da Tesla, onde implantaram o malware para minerar criptomoedas. A Tesla rapidamente resolveu o problema e tomou medidas para melhorar a segurança da sua infraestrutura em nuvem.

Como detectar criptojacking?

Detectar o cryptojacking pode ser desafiador, pois os invasores costumam usar táticas para evitar a detecção. No entanto, existem vários sinais que podem indicar que um dispositivo ou sistema foi comprometido:

  • Aumento do uso da CPU: O malware de criptojacking consome uma grande quantidade de recursos da CPU, o que pode fazer com que o dispositivo afetado fique lento ou pare de responder. Monitorar o uso da CPU por meio do gerenciador de tarefas ou ferramentas de monitoramento do sistema pode ajudá-lo a detectar picos anormais no uso da CPU.

  • Superaquecimento: o cryptojacking pode causar superaquecimento dos dispositivos, especialmente se o malware estiver usando uma grande quantidade de energia da CPU. Monitorar a temperatura do seu dispositivo pode ajudar a identificar se ele está sendo usado para criptojacking.

  • Aumento do consumo de energia: O malware de cryptojacking utiliza muita energia para extrair criptomoedas, portanto, uma conta de energia excepcionalmente alta pode ser um sinal de atividade de cryptojacking.

  • Tráfego de rede incomum: o malware Cryptojacking se comunica com servidores externos para receber instruções e enviar criptomoedas extraídas. Monitorar o tráfego de rede em busca de padrões incomuns ou conexões com pools de mineração pode indicar atividade de cryptojacking.

  • Alertas antimalware: alguns softwares antimalware podem detectar e alertá-lo sobre a presença de malware de cryptojacking. Atualizar e executar verificações antimalware regularmente pode ajudar a detectar e remover malware de cryptojacking.

  • Extensões de navegador: extensões de navegador podem ser usadas para detectar e bloquear scripts de cryptojacking em sites. Extensões como NoCoin e MinerBlock podem ajudar a proteger contra cryptojacking baseado em navegador.

Como prevenir o criptojacking?

A prevenção do cryptojacking requer uma combinação de medidas técnicas e práticas recomendadas para proteger seus dispositivos e sistemas:

  • Use software antimalware: instale um software antimalware confiável e mantenha-o atualizado. Os programas antimalware podem detectar e remover malware de cryptojacking dos seus dispositivos.

  • Mantenha o software atualizado: atualize regularmente seu sistema operacional, navegadores e plug-ins para se proteger contra vulnerabilidades conhecidas que o malware de cryptojacking pode explorar.

  • Use bloqueadores de anúncios e extensões anti-cryptojacking: extensões de navegador como NoScript, uBlock Origin e MinerBlock podem ajudar a bloquear scripts de cryptojacking em sites.

  • Monitore o desempenho do sistema: fique de olho no desempenho do seu dispositivo. Se você notar uma queda repentina no desempenho ou um aumento no consumo de energia, pode ser um sinal de cryptojacking.

  • Use medidas de segurança de rede: Implemente medidas de segurança de rede, como firewalls e sistemas de detecção de intrusão, para evitar acesso não autorizado à sua rede.

  • Restringir a execução de JavaScript: configure seu navegador para bloquear a execução automática de JavaScript, especialmente em sites não confiáveis.

Tendências futuras e ameaças emergentes

As tendências futuras no cryptojacking provavelmente se concentrarão em evitar a detecção e aumentar a lucratividade dos invasores. 

Uma ameaça emergente é a utilização de técnicas mais sofisticadas, como o malware polimórfico, que pode alterar o seu código para evitar a detecção por programas anti-malware tradicionais. 

Além disso, os invasores podem visar cada vez mais dispositivos da Internet das Coisas (IoT), que muitas vezes carecem de fortes medidas de segurança e estão conectados à Internet 24 horas por dia, 7 dias por semana. 

Enquanto isso, à medida que a criptografia continua a ganhar aceitação popular, espera-se que o incentivo para os invasores se envolverem em cryptojacking cresça. 

Para combater estas ameaças emergentes, será crucial permanecer vigilante, manter o seu software atualizado e implementar as medidas de segurança mais recentes em todos os seus dispositivos e redes.