O Que É Criptojacking?
O processo de aquisição de criptomoedas pode ser realizado de duas formas principais: através da compra em exchanges de criptomoedas, como Binance e Coinbase, ou pela mineração. A mineração é uma atividade que recompensa os participantes com criptomoedas após a resolução de complexos problemas matemáticos.
Criptomoedas funcionam com base em um sistema de registro distribuído conhecido como blockchain. Este sistema registra cada transação em um banco de dados digital desde a última atualização. Mineradores, que são indivíduos dedicados a disponibilizar poder computacional, são recompensados pela produção de novos blocos nesse sistema.
Contudo, a mineração requer uma quantidade significativa de eletricidade e equipamentos especializados. Devido a isso, alguns indivíduos mal-intencionados recorrem ao criptojacking para obter criptomoedas ilicitamente. O criptojacking é uma prática criminosa que combina ‘criptomoeda’ e ‘sequestro’, na qual scripts maliciosos são utilizados para explorar recursos de terceiros sem custo.
Este texto abordará as diversas modalidades de criptojacking, explicando como ele funciona e orientando sobre como detectar e prevenir a mineração maliciosa de criptomoedas.
Como funciona o Criptojacking
Cibercriminosos empregam softwares de criptojacking para infectar dispositivos alheios, seja durante a mineração de moedas ou para furtar criptomoedas de carteiras digitais. Eles implantam códigos maliciosos nos dispositivos de vítimas desavisadas através de links em e-mails de phishing ou inserindo códigos JavaScript em sites e anúncios online. Assim que carregados pelo navegador da vítima, esses códigos instalam scripts de criptojacking, que operam em segundo plano.
Independentemente do método, esses scripts executam cálculos complexos nos dispositivos infectados, enviando os resultados para um servidor controlado pelo invasor, sem comprometer diretamente os dados do usuário. No entanto, o desempenho do computador é prejudicado devido ao uso intenso dos recursos de processamento.
Para usuários individuais, o impacto pode ser apenas um computador mais lento, mas empresas enfrentam custos adicionais, como aumento no consumo de energia elétrica e despesas de manutenção de TI. Adicionalmente, esses scripts podem se espalhar para outros recursos computacionais e até identificar e interromper outros malwares de mineração de criptomoedas no sistema.
Inicialmente, o criptojacking era realizado com códigos JavaScript para mineração de criptomoedas em troca de conteúdo gratuito. Isso poderia ser considerado aceitável se houvesse transparência e consentimento do usuário enquanto ele permanecesse no site. Contudo, o desafio é identificar se os sites estão sendo honestos sobre suas práticas.
Em sua forma maliciosa, o criptojacking ocorre por meio de sites legítimos que foram comprometidos, permanecendo ativo mesmo após o usuário sair da página. A maioria dos usuários desconhece que seu computador está sendo usado para minerar criptomoedas. Uma técnica comum é manter uma janela secreta do navegador aberta, escondida atrás do relógio ou abaixo da barra de tarefas, enquanto as janelas visíveis são fechadas, para evitar a detecção.
Dispositivos móveis com Android também estão sujeitos a ataques de criptojacking, seja através de vírus do tipo cavalo de Tróia ou redirecionamentos para sites infectados. Esses vírus se disfarçam de aplicativos legítimos, utilizando técnicas de engenharia social, como phishing, para invadir sistemas de usuários.
Diferentes Formas de Criptojacking
O criptojacking, um tipo de crime cibernético envolvendo criptomoedas, possui um ciclo de vida composto por três fases críticas: preparação do script, injeção do script e execução do ataque. As etapas de preparação e execução são comuns a todas as variantes desse tipo de malware. No entanto, a etapa de injeção pode variar, ocorrendo tanto localmente, através da incorporação do malware em outros aplicativos, quanto pela inserção de scripts maliciosos em sites.
Existem três principais métodos utilizados por criminosos no criptojacking:
- Dominar a infraestrutura de TI de uma organização;
- Distribuir malware para realizar mineração de criptomoedas;
- Aproveitar serviços de computação em nuvem.
No criptojacking baseado em navegador, os invasores empregam scripts de mineração de criptomoedas, inserindo-os em websites. Esses scripts são baixados automaticamente pelos computadores dos usuários através de anúncios e plug-ins vulneráveis, como os desatualizados do WordPress. Plataformas populares como o YouTube são alvos atraentes para esses ataques, onde, por exemplo, pacotes de anúncios contendo malware de criptojacking foram identificados.
O criptojacking baseado em arquivo é caracterizado pelo uso de e-mails que parecem legítimos, mas contêm códigos de mineração de criptomoedas que são executados sem o conhecimento do usuário. Diferentemente desse tipo, o criptojacking baseado em nuvem ocorre quando o malware é instalado no sistema da vítima para utilizar seus recursos computacionais. Esses malwares geralmente se infiltram através de softwares de terceiros ou explorando vulnerabilidades.
No criptojacking que utiliza recursos de nuvem ou é baseado em host, os atacantes buscam chaves de interface de programação de aplicativos (API) em documentos e códigos-fonte de empresas para acessar seus serviços de nuvem. Eles utilizam os recursos de processamento central (CPU) para mineração de criptomoedas, gerando custos elevados para as contas das vítimas.
As etapas típicas de um ataque de criptojacking baseado em host são:
1. O cibercriminoso desenvolve um vírus para mineração não autorizada de criptomoedas, iniciando a fase de preparação do script.
2. Este malware é então disfarçado em um aplicativo legítimo para enganar a vítima.
3. O aplicativo malicioso é distribuído através de serviços de compartilhamento de arquivos, como torrents, completando a fase de preparação da infecção.
4. A vítima, ao baixar e instalar esses programas infectados em seus dispositivos, como servidores ou computadores pessoais, completa a fase de injeção de malware.
5. Durante a fase de ataque, o software de criptojacking se conecta a um pool de mineração via web ou API, solucionando quebra-cabeças de hash para calcular valores de hash.
6. Os valores de hash calculados são enviados de volta ao pool de mineração, e o atacante lucra, sem arcar com os custos de energia ou compensar a vítima.
Após obter receitas em criptomoedas de um provedor de serviços, o invasor tem à sua disposição três estratégias principais para o uso desses ativos. Primeiramente, ele pode optar por serviços de mistura de criptomoedas. Essa abordagem visa ocultar a origem e o destino dos fundos, dificultando o rastreamento das transações.
Uma segunda opção é converter as criptomoedas em moeda fiduciária. Isso pode ser feito por meio de exchanges de criptomoedas ou através de transações peer-to-peer, onde as criptomoedas são trocadas diretamente por dinheiro ou outros valores com outros indivíduos, sem a intermediação de uma terceira parte.
A terceira alternativa é utilizar as criptomoedas como forma de pagamento em diversos serviços digitais. Neste cenário, as criptomoedas são empregadas diretamente como moeda digital para adquirir bens ou serviços em plataformas que aceitam esse tipo de pagamento.
Origens do Malware de Criptojacking
Os principais desenvolvedores e distribuidores de programas de criptojacking são, frequentemente, os próprios provedores de serviços. Em 2017, por exemplo, a Coinhive emergiu como o primeiro fornecedor a disponibilizar um script de mineração de criptomoedas em navegador, fácil de usar, que rapidamente se tornou popular entre os atacantes. Durante o período de operação da Coinhive, os cibercriminosos detiveram uma porção significativa da taxa de hash do Monero. Contudo, a Coinhive encerrou suas atividades em março de 2019, impulsionada pela queda no valor do Monero (XMR) e pela redução da rentabilidade da empresa.
Os invasores também exploram vulnerabilidades em hardware e software. Um exemplo disso é a infecção de computadores com falhas por malwares de mineração, forçando-os a minerar criptomoedas. Um caso notável foi a inserção de um código de criptojacking na página do Relatório de Homicídios do Los Angeles Times em 2018, que utilizou dispositivos de visitantes para minerar Monero sem autorização. Além disso, mais de 200.000 roteadores MikroTik no Brasil sofreram um ataque de criptojacking entre julho e agosto de 2018, com a injeção do código CoinHive em uma parte significativa do tráfego web.
Adicionalmente, diversos pools de mineração disponibilizam soluções de mineração prontas para uso, que podem ser adaptadas para fins de criptojacking. Um exemplo é o XMRig, um software de mineração de Monero de código aberto e alta performance, cuja assinatura foi identificada em ataques maliciosos que afetaram milhões de usuários.
Como detectar criptojacking
A identificação do criptojacking é essencial para prevenir o uso indevido de recursos computacionais em plataformas de computação sem o consentimento ou conhecimento dos usuários. A detecção desse tipo de malware, que difere significativamente de malwares convencionais, requer vigilância e atenção a sinais específicos.
Diferentemente do malware tradicional que busca controlar o sistema da vítima, o criptojacking explora o poder computacional do dispositivo infectado. Frequentemente, isso ocorre em sites respeitáveis, que os usuários não suspeitam que possam estar realizando mineração de criptomoedas sem consentimento.
Um indicativo de criptojacking pode ser o superaquecimento do dispositivo, devido ao alto consumo de recursos durante o processo de mineração, o que pode reduzir a vida útil do equipamento ou causar danos. Além disso, a diminuição do desempenho do computador, como lentidão no processamento ou falhas frequentes em aplicativos, pode ser um sinal de atividade de criptojacking.
A verificação da utilização da CPU por meio do Gerenciador de Tarefas pode revelar a presença de atividades suspeitas, como um aumento no uso da CPU ao visitar determinados sites.
Como se proteger de ataques de cryptojacking
Para se proteger contra o criptojacking, é importante estar atualizado sobre as tendências atuais de malwares de mineração de criptomoedas. Compreender as ameaças emergentes em segurança cibernética pode auxiliar na detecção e prevenção do criptojacking.
O uso de bloqueadores específicos pode ajudar a detectar e impedir códigos maliciosos. Por exemplo, ferramentas como o Ad Blocker Plus são eficazes na prevenção do criptojacking através de anúncios online. Softwares de segurança cibernética, como o Kaspersky Total Security, também são recomendados para evitar a infecção por malwares de mineração de criptomoedas.
Manter softwares, sistemas operacionais e aplicativos atualizados, especialmente navegadores, é uma prática essencial. Embora a desativação do JavaScript ao navegar na Internet possa prevenir infecções por criptojacking, isso pode limitar algumas funcionalidades essenciais.
Pesquisar e bloquear sites conhecidos por criptojacking também é uma boa prática. Contudo, novos sites maliciosos ainda podem surgir e infectar dispositivos. Por isso, a instalação de um software de segurança na Internet é uma medida eficaz para evitar o criptojacking e problemas subsequentes em computadores ou dispositivos móveis.
Conclusão
O criptojacking emergiu como uma ameaça cibernética significativa, explorando discretamente os recursos computacionais de dispositivos alheios para a mineração de criptomoedas. Diferente de outros malwares, ele opera furtivamente, sem o conhecimento ou consentimento do usuário, aproveitando a capacidade de processamento do dispositivo infectado para gerar lucro em criptomoedas. Esta prática não só compromete a segurança e a privacidade, mas também pode causar danos físicos ao hardware devido ao uso excessivo.
A compreensão detalhada do criptojacking e de suas manifestações é fundamental para a detecção e prevenção eficazes. O reconhecimento dos sinais, como superaquecimento do dispositivo, desempenho reduzido e aumento do uso de CPU, é crucial para identificar a presença dessa ameaça. Além disso, a adoção de medidas de segurança como a instalação de softwares antimalware atualizados, a utilização de bloqueadores de anúncios e a manutenção de atualizações de software são estratégias efetivas para mitigar o risco de criptojacking.
O criptojacking representa não apenas um desafio técnico, mas também um alerta para a necessidade de uma maior conscientização sobre segurança cibernética. Usuários individuais e organizações devem estar vigilantes e bem informados sobre as ameaças digitais emergentes, como o criptojacking, para protegerem suas informações, privacidade e recursos computacionais. A prevenção proativa e o conhecimento são, portanto, as chaves para combater eficazmente esta ameaça oculta, mas potencialmente devastadora, no cenário digital atual.