Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O que é o cryptojacking? Conheça dicas de prevenção e detecção

O cryptojacking usa os recursos de computadores e dispositivos móveis para minerar criptomoedas, monitorar esses recuros pode evitar problemas
Emilia Bertolli
3 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

Vivemos na era digital, com mais pessoas que nunca fazendo a maioria, senão todas, suas transações financeiras e compras on-line. Com isso também vimos o crescimento das criptomoedas.

A criptomoeda foi uma inventada acidentalmente por Satoshi Nakamoto (um pseudônimo) em 2009. Sua intenção era criar um sistema de caixa centralizado, mas acabou desenvolvendo um sistema de caixa digital baseado na precisão e transparência de contas, saldos e registros de transações para evitar gastos duplicados. Essa tecnologia inovadora e global está se tornando amplamente utilizada e aceita a cada ano.

O Bitcoin foi a primeira criptomoeda, permitindo que as transações digitais fossem registradas com precisão. Desde sua criação, em 2009, muitas outras criptomoedas chegaram ao mercado: em dezembro de 2019, haviam 2995 tipos diferentes de criptomedas.

Juntamente com as recompensas financeiras das criptomedas, também surgem novas ameaças e riscos. Com o aumento dos diferentes tipos de criptomoedas e seu aumento de valor, os cibercriminosos estão rapidamente mudando seu foco do ransonware para o cryptojacking. Mais fácil e menos detectável que os ataques de ransoware, o cryptojacking permite que os cibercriminosos usem sistemas e redes de computadores comprometidos para extrair criptomoedas.

O que é criptomoeda?


As criptomoedas são moedas digitais criptografadas que podem ser usadas para pagamentos on-line em troca de bens e serviços. Elas são criadas combinando programas de computador e o poder de processamento de computadores no que é conhecido como tecnologia blockchain. A primeira criptomoeda foi o Bitcoin, que ainda é uma das mais valiosas.

O que é blockchain?


É uma cadeia de informações que marca o tempo das transações digitais para que não possam ser gravadas duas vezes ou ter uma data retroativa. Quando um usuário deseja enviar dinheiro para alguém, a transação está contida em um bloco que é distribuído pela rede em que foi verificado. Após a verificação, o bloco é adicionado à cadeia e se torna um registro permanente, com a moeda sendo transferida para o receptor.


É uma cadeia de informações que marca o tempo das transações digitais para que não possam ser gravadas duas vezes ou ter uma data retroativa. Quando um usuário deseja enviar dinheiro para alguém, a transação está contida em um bloco que é distribuído pela rede em que foi verificado. Após a verificação, o bloco é adicionado à cadeia e se torna um registro permanente, com a moeda sendo transferida para o receptor.

O que é criptomineração?


É um processo pelo qual as transações são adicionadas a um registro de blockchain, com data e hora. Cada vez que uma transação acontece, um minerador de criptomoeda atualiza o blockchain e verifica se as informações são autênticas.

O que é cryptojacking?


É uma criptografia maliciosa que ocorre quando cibercriminisos invadem computadores e dispositivos móveis para instalar um software malicioso que usa os recursos do computador para explorar criptomoedas ou roubar carteiras de criptomoedas. A ideia por trás do cyptojacking é usar os recursos de computadores e dispositivos pessoais para fazer o trabalho de mineração, isso os torna mais lentos, com maior uso do processador, com superaquecimento e até causa aumento nos custos com energia elétrica.

O início


Em 2017, o código foi publicado pela Coinhive em seu site e pretendia ser uma ferramenta de mineração para os proprietários de sites ganharem passivamente dinheiro. Em vez disso, cibercriminosos perceberam que poderiam explorar o código para incorporar seus próprios scripts de criptografia e se tornaram capazes de usar os recursos de computação dos visitantes do site para explorar a criptomoeda Monero.

A Varonis descobre o Monero Cryptojacking


Uma equipe da Varonis Security Research descobriu uma nova variante do malware que provavelmente estava sendo usada na exploração da cryptomoeda Monero. A pesquisa mostrou que o malware estava criando lentidão e instabilidade na rede de uma empresa, dois sintomas de quebra de criptografia que podem ser difíceis de descobrir.

Como o cryptojacking se espalha?


Existem três métodos principais: uso de e-mails maliciosos, scripts incorporados em anúncios e plug-ins vulneráveis e desatualizados e por meio de serviços em nuvem vulneráveis.

O malware funciona da seguinte forma:

  1. Por meio de um desses métodos, o malware compromete um ativo e incorpora o código malicioso
  2. O passo seguinte é executar o script
  3. A criptomineração começa
  4. O script usa os recursos dos computadores para resolver algoritmos complexos para extrair blocos, que são adicionados a uma blockchain
  5. Cada novo bloco gera criptomoedas

Apesar de ser muito difícil detectar quais sistemas foram comprometidos, o criptojacking tem o potencial de afetar toda uma operação comercial e isso ajuda a encontrá-lo:

  • Desempenho das máquinas fica mais lento
  • O uso excessivo dos recursos tornam os computadores superaquecidos e com maior uso da CPU
  • A equipe de TI deve monitorar e analisar o desempenho das máquinas. Se houver aumento do uso da CPU em sites com pouco conteúdo de mídia, é um sinal de que um script malicioso está em execução
  • Da mesma forma, é importante monitorar sites nos quais é possível incorporar códigos de criptografia, como o próprio site da empresa e arquivos no servidor
  • Mantenha-se atualizado sobre novas tendências de criptografia
  • É importante manter um software de segurança atualizado para identificar scripts maliciosos

Como impedir o Cryptojacking


Existem algumas medidas que protegem computadores, sistemas de redes e ativos de criptografia:

  • Treinar a equipe para entender e detectar o cryptojacking
  • Educar os funcionários para que detectem problemas e alertem a equipe de TI quando computadores estiverem lentos ou superaquecendo. Os funcionários também precisam ser instruídos sobre segurança cibernética, para não clicar em links maliciosos
  • Desativar o JavaScript, mas lembre-se que isso pode bloquear algumas funções necessárias para navegar na web
  • Usar bloqueadores de anúncios
  • Usar extensões anticriptomineração nos navegadores

Se sua rede de computadores foi atacada por criptojacking, é hora de examinar mais de perto a força da sua segurança. A Varonis possui software e serviços anti-ransonware para tornar sua empresa mais alerta e protegida contra criptografia maliciosa. Solicite um teste gratuito.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento