Sara Moutinho Lopes em 2018-6-20
Os cibercriminosos descobriram mais uma forma de ganhar muito dinheiro de modo quase despercebido: roubar recursos de computação para mineração de criptomoedas
Durante o ano de 2017 um dos grandes protagonistas do cibercrime foi o ransomware. Depois do WannaCry e do Petya/Not Petya, as atenções voltaram-se para este tipo de ataques, que sequestram os dados das vítimas em troca de quantias elevadas de dinheiro. No WannaCry, os hackers exigiam inclusive um resgate em bitcoins. Apesar dos altos e baixos, o mercado das criptomoedas continua a ser bastante atrativo, devido à grande valorização das e-currencies. Para os cibercriminosos, o malware de mineração de criptomoedas, o criptojacking, é uma verdadeira “mina de ouro”: dá aos hackers total controlo sobre os dispositivos das vítimas, utilizando ilegitimamente a sua capacidade computacional para minerar criptomoedas, processo que exige muitíssimos recursos de computação, já que depende da realização de biliões (sim, biliões) de cálculos criptográficos. Difícil de detetarEste tipo de infeção tem a particularidade de ser muito difícil de detetar. Muitas vezes a vítima só nota que o seu PC, ou smartphone, está mais lento ou quando sobreaquece sem motivo. Isto acontece porque os recursos computacionais do dispositivo infetado estão a ser inteiramente utilizados para minerar criptomoedas. À semelhança do ransomware, o criptojacking é uma forma relativamente pouco complexa de obter dinheiro ilegitimamente.
Como se propaga?Difícil de detetar Este tipo de infeção tem a particularidade de ser muito difícil de detetar. Muitas vezes a vítima só nota que o seu PC, ou smartphone, está mais lento ou quando sobreaquece sem motivo. Isto acontece porque os recursos computacionais do dispositivo infetado estão a ser inteiramente utilizados para minerar criptomoedas. À semelhança do ransomware, o criptojacking é uma forma relativamente pouco complexa de obter dinheiro ilegitimamente. “Durante os últimos três meses, o criptojacking tornou-se numa ameaça cada vez maior para as organizações, uma vez que os cibercriminosos encontraram nela uma fonte de receitas muito lucrativa", explica Maya Horowitz, diretora do grupo de inteligência de ameaças da Check Point. Detetar e estar protegido contra esta ameaça é uma tarefa bastante complicada, por estar habitualmente oculta nos sites. “Isto permite aos cibercriminosos aproveitar-se de vítimas que não sabem que o são e utilizar em seu benefício o enorme poder computacional que algumas empresas têm. IoT e cloud pública, as próximas frentesOs cibercriminosos sabem que conseguem propagar o malware de mineração de criptomoedas com sucesso através de PCs, servidores e smartphones, e já ganharam largos milhões à conta deste sistema. A próxima frente de ataque promete ser a Internet of Things – apesar de os dispositivos de IoT terem um poder de processamento baixo, têm a vantagem, para os cibercriminosos, de ser frequentemente esquecidos pelos utilizadores domésticos. Existe ainda outro alvo potencialmente lucrativo para os hackers, embora exija mais tempo e recursos: servidores de cloud pública. Para comprometerem estes alvos, basta que os hackers consigam roubar as credenciais de um provider de cloud e, a partir daí, criar uma série de máquinas virtuais para mineração de criptomoedas. Neste caso, o ataque tem prazo de validade, visto que as empresas conseguirão dar conta da ameaça a partir do momento em que receberem, do seu provider de cloud, uma fatura com valores anormalmente elevados. |