O malware de mineração de criptomoedas é um novo ransomware?




Você pode já estar familiarizado com o conceito de ransomware, um tipo de cibercrime em que um hacker bloqueia arquivos no seu computador e exige dinheiro em troca de devolver os dados.


A prática tem sido lucrativa, no montante de 6,4 bilhões de libras perdidas somente em 2018, de acordo com um relatório conjunto do Centro Nacional de Segurança Cibernética (NCSC) e da


Agência Nacional de Crimes (National Crime Agency, NCA). Uma parte substancial das perdas foi atribuída ao ransomware.


Mas agora há uma nova variante no esquema, conhecida como malware de mineração de criptomoedas ou cryptojacking, que está se enraizando online em grande escala.


Criptomoeda


Uma criptomoeda é um meio de troca descentralizado que se utiliza da tecnologia de blockchain e da criptografia para assegurar a validade das transações e a criação de novas unidades da moeda. O Bitcoin, a primeira criptomoeda descentralizada, foi criado em 2009 por um usuário que usou o pseudônimo Satoshi Nakamoto. Desde então, muitas outras criptomoedas foram criadas. Mais recentemente, tem-se assistido a um fenômeno de explosão de inúmeros tokens que têm sido criados com base no protocolo do Ethereum, principalmente após a onda massiva de Ofertas Iniciais de Moedas (usualmente referida como ICO, do inglês Initial Coin Offering) que ocorreu em 2017.


Ao contrário de sistemas bancários centralizados, grande parte das criptomoedas usam um sistema de controle descentralizado com base na tecnologia de blockchain, que é um tipo de livro-registro distribuído operado em uma rede ponto-a-ponto (peer-to-peer) de milhares computadores, onde todos possuem uma cópia igual de todo o histórico de transações, impedindo que uma entidade central promova alterações no registro ou no software unilateralmente sem ser excluída da rede.


Centenas de especificações de criptomoedas existem, a grande maioria sendo similar e derivada da primeira moeda descentralizada implementada, o bitcoin. A segurança, integridade e balanço dos registros de um sistema de criptomoeda são mantidos por uma comunidade de mineradores: membros do público em geral usando seus computadores para ajudar a validar e temporizar transações, adicionando-as ao registro (block chain) de acordo com um esquema definido de temporização.


A segurança dos registros de uma criptomoeda baseiam-se na suposição de que a maioria dos mineradores estão mantendo o arquivo de modo honesto, tendo um incentivo financeiro para isso.


A maior parte das criptomoedas são planejadas para diminuir a produção de novas moedas, definindo assim um número máximo de moedas que entrarão em circulação. Isso imita a escassez (e valor) de metais preciosos e evita a hiperinflação.


Comparadas com moedas comuns mantidas por instituições financeiras ou em forma de dinheiro em mãos, criptomoedas são menos suscetíveis à apreensão devido a ações judiciais. As criptomoedas existentes são todas pseudo-anônimas, embora adições tais como o Zerocoin e seu recurso de lavagem distribuída tenham sido sugeridas, o que permitiria o anonimato autêntico.


Cuidados


Mesmo que você não tenha entendido como funcionam as criptomoedas, o importante a ser observado é que o processo de mineração por criptomoeda pode ser extremamente lucrativo, mas requer computadores de alta potência e muita eletricidade.

Hackers Sequestram computadores para mineração de criptomoedas

Como resultado, os hackers começaram a executar ataques onde sequestram secretamente os computadores das pessoas e os usam como parte de uma operação de mineração.

Este artigo fornecerá dicas sobre como evitar malware de mineração com criptomoedas e o que fazer se você achar que seu dispositivo está infectado.


Cuidado com links suspeitos


A boa notícia é que um hacker não pode instalar malware de mineração em seu computador pessoal, a menos que obtenha acesso administrativo ao sistema operacional. Com isso dito, você ainda precisa ser extremamente cuidadoso ao trabalhar online porque o crime cibernético está constantemente se tornando mais complexo e inteligente.


O malware de mineração geralmente é transmitido por meio de hiperlinks maliciosos em golpes de email ou anúncios pop-up. Clicar em um desses links abrirá uma página da Web maliciosa que geralmente pede que você instale um software ou insira seu nome de usuário e senha. Feche seu navegador imediatamente se você clicar em um desses links acidentalmente.


Além disso, sempre inspecione a URL que aparece na parte superior do navegador (ou na parte inferior antes de clicar no link)  para verificar se a página que você está vendo está hospedada por uma empresa respeitável. Os hackers tentam enganá-lo, ocultando o malware em uma página da Web parecida com a de uma grande empresa como a Apple ou o Google.


Tenha cuidado com anexos


Anexos de e-mail são ainda mais perigosos do que os hiperlinks, porque podem executar um script ou comando no seu computador apenas clicando duas vezes neles. Por esse motivo, você nunca deve abrir um anexo quando achar que pode ser spam ou não reconhecer o endereço do remetente.


Esteja ciente de que os hackers irão disfarçar o script mal-intencionado usando uma extensão de arquivo comum como .doc, docx, .xls, etc… Se você abrir o anexo, ele realmente funcionará como um objeto executável e dará ao invasor a capacidade de instalar uma ferramenta de mineração de criptomoedas.


Navegue em particular


Para funcionários remotos, ou qualquer pessoa que viaje regularmente ao exterior para o trabalho, e costuma usar pontos de acesso Wi-Fi públicos, é fundamental investir em um cliente de rede privada virtual (VPN) confiável. Uma VPN funciona como um túnel seguro e anônimo que criptografa dados que fluem nas duas direções entre o computador e a Internet.


Se você fizer logon em uma rede Wi-Fi pública em um restaurante ou café sem usar um serviço VPN, qualquer hacker próximo poderá manipular o roteador sem fio e possivelmente interceptar o tráfego da Web ou até mesmo controlar remotamente seu computador.


A má notícia é que uma VPN custa dinheiro. A boa notícia é que não é muito. A maioria dos serviços VPN legítimos é executada no intervalo de R$25 a R$50 por mês. Há opções gratuitas disponíveis, algumas decentes, mas o perigo iminente é que os serviços e ferramentas gratuitos são conhecidos por serem usados ​​como uma espécie de cavalo de Tróia por hackers para fornecer o mesmo malware que você está tentando evitar.


Monitore o desempenho do seu computador


Mesmo os especialistas em informática podem ter dificuldade em detectar um malware de mineração. O processo mal-intencionado geralmente é executado em segundo plano e ficará invisível para a maioria das ferramentas básicas de monitoramento no Windows ou Mac OS X. A melhor coisa que você pode fazer é ficar de olho no desempenho geral do seu computador, tanto em termos de memória local quanto velocidade de rede.


A fim de explorar uma moeda digital como o Bitcoin, um computador deve usar o chip de processamento principal ou a placa de vídeo para realizar muitos cálculos complexos. Isso deixa recursos mínimos para outros aplicativos, portanto, se você notar de repente que os programas estão sendo executados de forma extremamente lenta, isso pode ser um sinal de um ataque.


Não esqueça de dispositivos móveis


Os hackers não limitam seus ataques a computadores laptop e desktop. De fato, alguns dos maiores golpes de mineração com criptomoeda têm como alvo smartphones e tablets. Esses dispositivos móveis podem ter menos poder de computação do que um PC tradicional, mas, quando o malware é distribuído por uma rede mais ampla, o crime se torna lucrativo.


Se você acidentalmente clicou em um link suspeito no seu smartphone ou tablet, não deixe de monitorar o impacto no dispositivo. O malware fará com que os aplicativos travem ou funcionem lentamente e pode fazer a bateria descarregar muito mais rápido do que o normal.


Consideração final – obtenha ajuda de um especialista


Para limitar os danos causados ​​por malware de mineração de criptomoedas, você precisa agir rapidamente se achar que um dispositivo foi infectado. Primeiro, desconecte totalmente o computador, tablet ou smartphone da Internet e, em seguida, se você não for um deles, consulte o profissional de segurança de TI mais próximo.


Há uma variedade de ferramentas disponíveis que podem verificar seu dispositivo e determinar se um processo em segundo plano está tentando ativamente minerar o Bitcoin ou outra moeda digital. Se a origem do ataque puder ser isolada, você poderá até mesmo restaurar o desempenho total do seu dispositivo sem perder nenhum dado.


Em casos de malware de movimentação rápida, a única opção pode ser limpar completamente o disco rígido do dispositivo e instalar um novo sistema operacional. Nessas ocasiões, é essencial ter um backup completo de todos os seus arquivos para que você possa restaurar os dados de um ponto anterior no tempo. Os especialistas recomendam que você mantenha cópias de backups em vários locais geográficos, ou cloud, que sejam seguros e conhecidos apenas por você.


Fonte: Get Safe

0 visualização
  • Twitter Ksecurity
  • Branca Ícone LinkedIn
  • White Facebook Icon

© 2019 by KSecurity - Todos os Direitos Reservados

FALE COM A K