Vivemos na era digital, com mais pessoas que nunca fazendo a maioria, senão todas, suas transações financeiras e compras on-line. Com isso também vimos o crescimento das criptomoedas.
A criptomoeda foi uma inventada acidentalmente por Satoshi Nakamoto (um pseudônimo) em 2009. Sua intenção era criar um sistema de caixa centralizado, mas acabou desenvolvendo um sistema de caixa digital baseado na precisão e transparência de contas, saldos e registros de transações para evitar gastos duplicados. Essa tecnologia inovadora e global está se tornando amplamente utilizada e aceita a cada ano.
O Bitcoin foi a primeira criptomoeda, permitindo que as transações digitais fossem registradas com precisão. Desde sua criação, em 2009, muitas outras criptomoedas chegaram ao mercado: em dezembro de 2019, haviam 2995 tipos diferentes de criptomedas.
Juntamente com as recompensas financeiras das criptomedas, também surgem novas ameaças e riscos. Com o aumento dos diferentes tipos de criptomoedas e seu aumento de valor, os cibercriminosos estão rapidamente mudando seu foco do ransonware para o cryptojacking. Mais fácil e menos detectável que os ataques de ransoware, o cryptojacking permite que os cibercriminosos usem sistemas e redes de computadores comprometidos para extrair criptomoedas.
As criptomoedas são moedas digitais criptografadas que podem ser usadas para pagamentos on-line em troca de bens e serviços. Elas são criadas combinando programas de computador e o poder de processamento de computadores no que é conhecido como tecnologia blockchain. A primeira criptomoeda foi o Bitcoin, que ainda é uma das mais valiosas.
É uma cadeia de informações que marca o tempo das transações digitais para que não possam ser gravadas duas vezes ou ter uma data retroativa. Quando um usuário deseja enviar dinheiro para alguém, a transação está contida em um bloco que é distribuído pela rede em que foi verificado. Após a verificação, o bloco é adicionado à cadeia e se torna um registro permanente, com a moeda sendo transferida para o receptor.
É uma cadeia de informações que marca o tempo das transações digitais para que não possam ser gravadas duas vezes ou ter uma data retroativa. Quando um usuário deseja enviar dinheiro para alguém, a transação está contida em um bloco que é distribuído pela rede em que foi verificado. Após a verificação, o bloco é adicionado à cadeia e se torna um registro permanente, com a moeda sendo transferida para o receptor.
É um processo pelo qual as transações são adicionadas a um registro de blockchain, com data e hora. Cada vez que uma transação acontece, um minerador de criptomoeda atualiza o blockchain e verifica se as informações são autênticas.
É uma criptografia maliciosa que ocorre quando cibercriminisos invadem computadores e dispositivos móveis para instalar um software malicioso que usa os recursos do computador para explorar criptomoedas ou roubar carteiras de criptomoedas. A ideia por trás do cyptojacking é usar os recursos de computadores e dispositivos pessoais para fazer o trabalho de mineração, isso os torna mais lentos, com maior uso do processador, com superaquecimento e até causa aumento nos custos com energia elétrica.
Em 2017, o código foi publicado pela Coinhive em seu site e pretendia ser uma ferramenta de mineração para os proprietários de sites ganharem passivamente dinheiro. Em vez disso, cibercriminosos perceberam que poderiam explorar o código para incorporar seus próprios scripts de criptografia e se tornaram capazes de usar os recursos de computação dos visitantes do site para explorar a criptomoeda Monero.
Uma equipe da Varonis Security Research descobriu uma nova variante do malware que provavelmente estava sendo usada na exploração da cryptomoeda Monero. A pesquisa mostrou que o malware estava criando lentidão e instabilidade na rede de uma empresa, dois sintomas de quebra de criptografia que podem ser difíceis de descobrir.
Existem três métodos principais: uso de e-mails maliciosos, scripts incorporados em anúncios e plug-ins vulneráveis e desatualizados e por meio de serviços em nuvem vulneráveis.
O malware funciona da seguinte forma:
Apesar de ser muito difícil detectar quais sistemas foram comprometidos, o criptojacking tem o potencial de afetar toda uma operação comercial e isso ajuda a encontrá-lo:
Existem algumas medidas que protegem computadores, sistemas de redes e ativos de criptografia:
Se sua rede de computadores foi atacada por criptojacking, é hora de examinar mais de perto a força da sua segurança. A Varonis possui software e serviços anti-ransonware para tornar sua empresa mais alerta e protegida contra criptografia maliciosa. Solicite um teste gratuito.