O que é Cryptojacking e como ele afeta sua segurança cibernética?

Como você sabe se o cryptojacking está afetando seus negócios? Aprenda a detectar infecções e como implementar soluções para proteger sua rede e seus endpoints.

A boa notícia para as criptomoedas é que o modelo é um dispositivo estabelecido em finanças globais. É altamente portátil, tem valor, é comercializável para produtos e serviços, e está ganhando popularidade entre os consumidores dos principais mercados.

Também pode ser uma ferramenta gratificante de investimento se você for realmente aventureiro. Sabemos que fortunas são ganhas e perdidas em um piscar de olhos, pois muitas questões relacionadas às criptomoedas (p. ex., Bitcoins, Ethereum, Cardano) são altamente voláteis, com valores às vezes crescendo a alturas astronômicas e despencando a baixas extremas em poucas semanas ou até dias. Entretanto, existem outras formas menos assustadoras de se ganhar dinheiro com criptomoedas, e um deles é por meio da “mineração de criptomoedas”.

O que é a Criptomineração

A mineração de criptomoedas é um processo que valida as operações em criptomoedas em registros públicos distribuídos. Cada operação é vinculada à operação anterior e à operação subsequente, gerando uma cadeia de registros com data e hora. Isso é, essencialmente, uma “blockchain”.

Uma das vantagens da mineração de criptomoedas é que praticamente qualquer pessoa pode participar sem investir nas moedas. Por exemplo, se você garimpar em busca de Bitcoins, você recebe Bitcoins como uma compensação por ter concluído blocos de operações confirmadas adicionadas ao blockchain. Cerca de 10 minutos são necessários para processar um único bloco de moedas.

Tudo o que você precisa é de um pouco conhecimento sobre a conexão à rede de criptomoedas, uma conexão confiável com a internet, um ou dois servidores decentes e uma fonte de energia estável. Quanto mais potência você obtiver nos seus servidores para sua operação legítima de mineração de criptomoedas, mais blocos você consegue processar e mais dinheiro você consegue ganhar.

Mas há um truque nesse processo, e é aí que as más notícias entram em cena. Os mineradores ganham dinheiro somente quando concluem o processamento dos dados mais rápido do que os concorrentes, e existem literalmente centenas de mineradores tentando processar o mesmo bloco ao mesmo tempo. Por isto, os mineradores estão constantemente buscando meios para aumentar seu hashrate (uma métrica de potência computacional para processamento de blocos). Quanto mais hashes produzidos por segundo, potencialmente mais dinheiro você ganha.

Algumas pessoas se esquivam inteiramente do processo legítimo e recorrem ao “cryptojacking.”

Por que o cryptojacking é uma ameaça crescente?

É muito simples: o cryptojacking é um tipo de mineração de criptomoedas, mas o minerador utiliza o computador de outra pessoa sem sua permissão. A vítima geralmente não tem ideia de que seus computadores foram invadidos com esse tipo de uso, geralmente por meio de malwares instalados por meio de phishing ou outros métodos de invasão.

Em abril de 2018, a SonicWall começou a monitorar as tendências do cryptojacking. Naquela época, a empresa registrou quase 60 milhões de ataques desse tipo em um ano. Porém, conforme citado no Relatório de Ameaças Cibernéticas da SonicWall de 2022, os preços das criptomoedas tiveram novas altas em 2021, gerando assim um aumento dos incidentes para 97 milhões, um aumento de cerca de 62% desde 2018.

Cryptojacking is on the rise

Ao contrário do ransomware, que depende da visibilidade dos e-mails e mensagens de phishing, os cryptojackers realizam seu trabalho na invisibilidade, em segundo plano. O único sinal de que sua rede ou seus dispositivos foram afetados é o monitoramento do gráfico de desempenho da CPU ou uma aceleração perceptível do ventilador do dispositivo.

Nos últimos dois anos, percebemos que as equipes de ransomware tendem a mudar para outras atividades, como cryptojacking. Um motivo aparente para essa mudança é que o retorno do investimento em um esquema de ransomware (que exige meses de trabalho de desenvolvimento) é reduzido quando acaba em feeds públicos como o VirusTotal.

Assim como qualquer pessoa que administra uma empresa lucrativa, os criminosos cibernéticos tendem a ser ágeis e flexíveis em relação ao seu trabalho. O resultado é que estão ativamente em busca de métodos diferentes para atingirem suas metas financeiras. O cryptojacking oferece agilidade, graças à relativa facilidade com que os operadores podem implementá-lo junto com outras atividades criminosas.

O fascínio das criptomoedas.

Com um custo tão baixo e praticamente zero riscos, os criminosos cibernéticos têm um forte incentivo para se envolverem com as criptomoedas, como um modelo de negócios de base. Boa parte da operação em si é automatizada por software. Entretanto, a volatilidade das criptomoedas e os custos cada vez mais altos de energia representam uma forte pressão contra os mineradores. Em 2018, mineradores legítimos de criptomoedas conseguiam ganhar US$ 100,00 por dia, mas esse lucro caiu pela metade atualmente, e manter-se na legitimidade está mais complicado.

Consequentemente, conforme o Relatório de Ameaças da SonicWall, o cryptojacking ilegal está em alta novamente. No primeiro trimestre de 2021, houve 34,2 milhões de ataques de cryptojacking, o trimestre com mais ocorrências desde que a SonicWall começou a monitorar esse ponto de dados. Mas o mais preocupante é que o pior mês de cryptojacking em 2021 foi, de longe, dezembro, com 13,6 milhões de ataques registrados. Embora dezembro de 2021 não tenha superado os 15,5 milhões de ocorrências observadas em março de 2020, o mês ocupa o segundo lugar com folga, e em qualquer comparação, foi um ponto de partida abaixo do ideal para 2022.

Estou infectado por malware de cryptojacking?

Os criptomineradores estão interessados no seu poder de processamento e os cryptojackers precisam associar a furtividade aos lucros. Portanto, a quantidade de recursos que eles invadem na sua CPU depende de seus objetivos.

Roubar menos energia dificulta a percepção de usuários desavisados; roubar mais aumenta seus lucros. É claro que haverá um impacto no desempenho, em qualquer dos casos, mas se o patamar for baixo o suficiente, pode ser um desafio distinguir o minerador de um software legítimo.

Administradores de empresas podem procurar por processos desconhecidos em seu ambiente e os usuários finais de software do Windows devem instalar um Explorador de Processos Sysinternals para ver o que está em execução. Usuários de Linux e MacOS devem investigar, utilizando o Monitor do Sistema e o Monitor de Atividades, respectivamente, pelo mesmo motivo.

Como se defender de cryptojackers maliciosos.

A primeira etapa para se defender de mineradores de criptomoedas é interromper a atividade desse tipo de malware no gateway, por meio de um firewall ou de email security (segurança de perímetro), que é uma das melhores maneiras de eliminar ameaças conhecidas baseadas em arquivos.

Como as pessoas gostam de reutilizar códigos antigos, capturar os cryptojackers é uma tarefa relativamente simples. Entretanto, a SonicWall prevê a ocorrência de um surto de novas variantes de cryptojacking e novas técnicas, uma vez que os cryptojackers têm tempo para desenvolver mais ferramentas. Além disso, o cryptojacking ainda pode se tornar o método favorito para os criminosos cibernéticos, devido à sua dissimulação; danos pequenos e indiretos para a vítima reduzem as chances de exposição e ampliam a expectativa de vida útil de um ataque bem-sucedido.

Se o código do malware for desconhecido (seja ele novo ou atualizado), será possível desviar-se dos filtros estáticos da segurança do perímetro. Se um arquivo for desconhecido, ele será encaminhado a uma área restrita para que sua natureza seja inspecionada.

O Capture Advanced Threat Protection (ATP) da SonicWall possui múltiplos mecanismos e é equipado com RTDMI™, tem alta eficácia comprovada na prevenção de malwares evasivos que podem se esquivar de um mecanismo, mas não de todos.

Se você tiver um endpoint sem esta configuração típica (p. ex., roaming no aeroporto ou hotel), é preciso implementar um produto para segurança de endpoints, que inclua detecção comportamental.

As criptomoedas podem funcionar no navegador ou ser entregues por meio de um ataque sem arquivos, de forma que as soluções gratuitas instaladas no seu computador não são capazes de detectá-lo.

Soluções de segurança cibernética baseadas em comportamentos, como o Capture Client ATP, podem detectar malwares que permitem a mineração de criptomoedas, e interromper a operação. Portanto, o administrador poderá rapidamente colocar o malware em quarentena e excluí-lo ou, no caso de invasões que tenham causado danos a arquivos de sistema, restaurar o último ponto de status desejável, antes da execução do malware.

Ao combinar uma mistura de defesas perimetrais e análises comportamentais, as organizações poderão combater as formas mais novas de malware, não importando as tendências ou objetivos dos ataques.

This post is also available in: Inglês Francês Alemão Spanish Italiano

Ray Wyman Jr
Digital Content & SEO Manager
Ray Wyman Jr is the Digital Content & SEO Manager at SonicWall. He’s also an author and content creator specializing in tech and business management.
0 respostas

Deixe uma resposta

Want to join the discussion?
Feel free to contribute!

Deixe uma resposta