O que é o cryptojacking? Conheça dicas de prevenção e detecção

O cryptojacking usa os recursos de computadores e dispositivos móveis para minerar criptomoedas, monitorar esses recuros pode evitar problemas
Emilia Bertolli
3 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

Vivemos na era digital, com mais pessoas que nunca fazendo a maioria, senão todas, suas transações financeiras e compras on-line. Com isso também vimos o crescimento das criptomoedas.

A criptomoeda foi uma inventada acidentalmente por Satoshi Nakamoto (um pseudônimo) em 2009. Sua intenção era criar um sistema de caixa centralizado, mas acabou desenvolvendo um sistema de caixa digital baseado na precisão e transparência de contas, saldos e registros de transações para evitar gastos duplicados. Essa tecnologia inovadora e global está se tornando amplamente utilizada e aceita a cada ano.

O Bitcoin foi a primeira criptomoeda, permitindo que as transações digitais fossem registradas com precisão. Desde sua criação, em 2009, muitas outras criptomoedas chegaram ao mercado: em dezembro de 2019, haviam 2995 tipos diferentes de criptomedas.

Juntamente com as recompensas financeiras das criptomedas, também surgem novas ameaças e riscos. Com o aumento dos diferentes tipos de criptomoedas e seu aumento de valor, os cibercriminosos estão rapidamente mudando seu foco do ransonware para o cryptojacking. Mais fácil e menos detectável que os ataques de ransoware, o cryptojacking permite que os cibercriminosos usem sistemas e redes de computadores comprometidos para extrair criptomoedas.

O que é criptomoeda?


As criptomoedas são moedas digitais criptografadas que podem ser usadas para pagamentos on-line em troca de bens e serviços. Elas são criadas combinando programas de computador e o poder de processamento de computadores no que é conhecido como tecnologia blockchain. A primeira criptomoeda foi o Bitcoin, que ainda é uma das mais valiosas.

O que é blockchain?


É uma cadeia de informações que marca o tempo das transações digitais para que não possam ser gravadas duas vezes ou ter uma data retroativa. Quando um usuário deseja enviar dinheiro para alguém, a transação está contida em um bloco que é distribuído pela rede em que foi verificado. Após a verificação, o bloco é adicionado à cadeia e se torna um registro permanente, com a moeda sendo transferida para o receptor.


É uma cadeia de informações que marca o tempo das transações digitais para que não possam ser gravadas duas vezes ou ter uma data retroativa. Quando um usuário deseja enviar dinheiro para alguém, a transação está contida em um bloco que é distribuído pela rede em que foi verificado. Após a verificação, o bloco é adicionado à cadeia e se torna um registro permanente, com a moeda sendo transferida para o receptor.

O que é criptomineração?


É um processo pelo qual as transações são adicionadas a um registro de blockchain, com data e hora. Cada vez que uma transação acontece, um minerador de criptomoeda atualiza o blockchain e verifica se as informações são autênticas.

O que é cryptojacking?


É uma criptografia maliciosa que ocorre quando cibercriminisos invadem computadores e dispositivos móveis para instalar um software malicioso que usa os recursos do computador para explorar criptomoedas ou roubar carteiras de criptomoedas. A ideia por trás do cyptojacking é usar os recursos de computadores e dispositivos pessoais para fazer o trabalho de mineração, isso os torna mais lentos, com maior uso do processador, com superaquecimento e até causa aumento nos custos com energia elétrica.

O início


Em 2017, o código foi publicado pela Coinhive em seu site e pretendia ser uma ferramenta de mineração para os proprietários de sites ganharem passivamente dinheiro. Em vez disso, cibercriminosos perceberam que poderiam explorar o código para incorporar seus próprios scripts de criptografia e se tornaram capazes de usar os recursos de computação dos visitantes do site para explorar a criptomoeda Monero.

A Varonis descobre o Monero Cryptojacking


Uma equipe da Varonis Security Research descobriu uma nova variante do malware que provavelmente estava sendo usada na exploração da cryptomoeda Monero. A pesquisa mostrou que o malware estava criando lentidão e instabilidade na rede de uma empresa, dois sintomas de quebra de criptografia que podem ser difíceis de descobrir.

Como o cryptojacking se espalha?


Existem três métodos principais: uso de e-mails maliciosos, scripts incorporados em anúncios e plug-ins vulneráveis e desatualizados e por meio de serviços em nuvem vulneráveis.

O malware funciona da seguinte forma:

  1. Por meio de um desses métodos, o malware compromete um ativo e incorpora o código malicioso
  2. O passo seguinte é executar o script
  3. A criptomineração começa
  4. O script usa os recursos dos computadores para resolver algoritmos complexos para extrair blocos, que são adicionados a uma blockchain
  5. Cada novo bloco gera criptomoedas

Apesar de ser muito difícil detectar quais sistemas foram comprometidos, o criptojacking tem o potencial de afetar toda uma operação comercial e isso ajuda a encontrá-lo:

  • Desempenho das máquinas fica mais lento
  • O uso excessivo dos recursos tornam os computadores superaquecidos e com maior uso da CPU
  • A equipe de TI deve monitorar e analisar o desempenho das máquinas. Se houver aumento do uso da CPU em sites com pouco conteúdo de mídia, é um sinal de que um script malicioso está em execução
  • Da mesma forma, é importante monitorar sites nos quais é possível incorporar códigos de criptografia, como o próprio site da empresa e arquivos no servidor
  • Mantenha-se atualizado sobre novas tendências de criptografia
  • É importante manter um software de segurança atualizado para identificar scripts maliciosos

Como impedir o Cryptojacking


Existem algumas medidas que protegem computadores, sistemas de redes e ativos de criptografia:

  • Treinar a equipe para entender e detectar o cryptojacking
  • Educar os funcionários para que detectem problemas e alertem a equipe de TI quando computadores estiverem lentos ou superaquecendo. Os funcionários também precisam ser instruídos sobre segurança cibernética, para não clicar em links maliciosos
  • Desativar o JavaScript, mas lembre-se que isso pode bloquear algumas funções necessárias para navegar na web
  • Usar bloqueadores de anúncios
  • Usar extensões anticriptomineração nos navegadores

Se sua rede de computadores foi atacada por criptojacking, é hora de examinar mais de perto a força da sua segurança. A Varonis possui software e serviços anti-ransonware para tornar sua empresa mais alerta e protegida contra criptografia maliciosa. Solicite um teste gratuito.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

número-de-ataques-ddos-cresce-no-brasil
Número de ataques DDoS cresce no Brasil
Para reduzir os riscos de ataques DDoS é necessário combinar recursos de monitoramento e detecção de ameaças 
principais-tendências-de-segurança-para-2018
Principais tendências de segurança para 2018
As organizações precisam reinventar suas estratégias para se defender das ameaças cada vez mais sofisticadas. Conheça as tendências de segurança para 2018.
o-guia-definitivo-contra-o-ransomware
O guia definitivo contra o ransomware
O ransomware tem a função de criptografar arquivos da vítima e pedir um valor para recuperá-los. Saiba como se proteger de um ataque.
como-evitar-ameaças-cibernéticas
Como evitar ameaças cibernéticas
Como auxiliar seu time a preservar o compliance em cibersegurança | Varonis