Como todo fenômeno, o crescimento do mercado de criptomoedas ao redor do mundo popularizou práticas ilícitas relacionadas à mineração dos ativos digitais. O cryptojacking é uma prática muito comum e que se torna cada vez mais presente na vida digital.
Quem pensa que sofrer uma ameaça de cryptojacking é algo difícil de acontecer está completamente enganado. Diversas são as ferramentas utilizadas para infectar os devices, sendo inclusive um golpe cada vez mais comum. Recentemente, a Bitdefender divulgou uma nova forma da ameaça sendo operacionalizada via OneDrive do próprio Windows.
Ou seja: Qualquer brecha de segurança pode ser a porta de entrada para que o seu dispositivo se torne uma ferramenta de mineração, gerando lucros astronômicos para os cibercriminosos.
Como funciona o cryptojacking?
De acordo com a Bitdefender, o cryptojacking pode ser definido como um crime cibernético motivado pelo lucro. Cibercriminosos sequestram um dispositivo e o usam para minerar criptomoedas sem o conhecimento da vítima, sugando parte do poder de processamento das máquinas para utilizá-las como gerador de lucro.
O cryptojacking é uma daquelas ameaças que conseguem passar despercebidas pelas vítimas. Ao contrário de outros golpes que cobram resgate das vítimas, o cryptojacking tem um modo de agir mais parecido com o adware, mas ao invés de exibir propagandas para gerar lucro, ele usa o dispositivo silenciosamente para minerar criptomoedas.
Como minerar ativos digitais é um processo lento e custoso, utilizar computadores e redes de terceiros torna o trabalho mais rápido e rentável para os criminosos. Dessa forma, não é necessário que eles gastem luz, nem internet, para obter o resultado esperado.
Muitos hackers enxergam esse modelo de negócio como mais lucrativo do que um ataque de ransomware, por exemplo. Ao invadir uma rede de computadores e outros dispositivos, a renda pelo cryptojacking se torna passiva, sem necessidade de coletar resgates de grandes cifras e sem a polícia ser notificada.
Outro ponto que faz esse ataque ser tão lucrativo é que ele não precisa atingir apenas empresas: o cidadão comum também pode ser um alvo para os criminosos. Os ataques desse tipo são oportunistas e se alimenta de qualquer dispositivo disponível para criar a sua rede oculta de mineração.
É possível desconfiar que o seu dispositivo está sendo vítima de um ataque de cryptojacking pela forma que ele se comporta. Se o seu computador está esquentando demais, a performance está ruim e você tem percebido gastos exorbitantes de eletricidade, é possível que você seja uma vítima.
A desaceleração do cryptojacking
No relatório apresentado pela Check Point Research (CPR) sobre ameaças executadas no primeiro semestre de 2022, os ataques de mineração de criptomoedas aparecem em segundo lugar dentre os mais executados globalmente contra as organizações, somando 15% dos golpes digitais.
Essa ameaça se popularizou tanto que hoje existem malwares que possuem vários propósitos, inclusive o de mineração de criptomoedas. Por exemplo, de acordo com os dados apresentados no relatório da CPR, o Glupteba é uma das famílias de malware multiuso mais dominantes do mundo e apresenta uma variedade de recursos, incluindo:
- Um rootkit
- Uma ferramenta de ataque a roteadores
- Um malware que rouba credenciais
- Um minerador de criptomoedas
Entretanto, mesmo somando 15% das ameaças, sua presença diminuiu consideravelmente em relação aos anos anteriores. Isso se deve ao fato do mercado de criptomoedas ter desvalorizado bastante, o que acabou diminuindo o interesse dos cibercriminosos.
Sendo esse um mercado cercado de especulação, não é impossível que as moedas voltem a crescer exorbitantemente nos próximos anos, o que pode potencializar as ações de mineração ilegal. Portanto, entender sobre o que se trata e se precaver é uma das melhores formas de evitar ser vítima de um crime.
Como se proteger?
A melhor forma de se proteger de possíveis ataques de cryptojacking é manter um sistema de segurança atualizado para os dispositivos e redes da sua organização. É fundamental possuir um software de segurança que consiga vasculhar e analisar que o seu dispositivo, ou rede, está sendo vítima de práticas do tipo.
É importante também investir em um sistema de monitoramento de Confiança Zero, com MDR ou EDR para antecipação de ameaças 24 horas por dia, 7 dias por semana.
Mais do que apenas mitigar problemas, os sistemas de proteção podem antecipar as ameaças por meio de uma análise de comportamento dos seus dispositivos, evitando possíveis consequências e perdas desnecessárias.
Quer saber como proteger a sua organização? Entre em contato com nossos especialistas e conheça nossas soluções.
Continue lendo o nosso blog!
Confira outros conteúdos desenvolvidos pela equipe da VNX Partners.
Vulnerabilidades digitais: tendências para ficar de olho
Começam a ser divulgados importantes relatórios sobre ameaças cibernéticas que mais impactaram o mercado até
Malwares para Linux: entenda a crescente onda de ameaças
O Linux é um dos sistemas operacionais mais utilizados no mundo. Por se tratar de
Linux: conheça a ferramenta de varredura antimalware gratuita
O Linux é um sistema operacional amplamente conhecido e utilizado, tendo como principal característica a
Backup: conheça os principais tipos e por que é importante
Ter um bom sistema de backup na sua organização é a garantia de preservação de
Conheça as soluções avançadas em cibersegurança da Fortinet
À medida que a tecnologia continua a evoluir e os ataques cibernéticos se tornam cada
VPN gratuitas: apps transformam celulares Android em proxies
Com o aumento das preocupações com a privacidade e segurança online, os serviços de Rede