Infecções pelo malware Cryptojacking cresceram 459% desde 2017

0 Comentários

Infecções causadas pelo malware Cryptojacking, responsável por minerar ilícitamente criptomoedas em dispositivos infectados, cresceram quase 500% em 2017.

De acordo com o relatório da Cyber ​​Threat Alliance (CTA), o roubo do código da Microsoft Systems, sob proteção da Agência de Segurança Nacional dos Estados Unidos (NSA), causou um aumento de quase 500% nas infecções do malware cryptojacking, responsável pela mineração ilícita de criptomoedas.

O roubo, realizado em 2017, por um grupo chamado Shadow Brokers obteve a ferramenta Eternal Blue, usada para explorar vulnerabilidade em softwares da Microsoft. O uso malicioso da Eternal Blue está por trás de ataques cibernéticos globais como WannaCry e Petya e agora os hackers vem usando a ferramenta para obter acesso a computadores, a fim de secretamente minerar criptomoedas, ataque conhecido como Cryptojacking.

Dados combinados de vários membros do CTA, mostram um aumento de até 459% nos malwares de mineração de criptomoedas ilícitas desde 2017. Relatórios recentes de tendências trimestrais de membros do CTA mostram que o rápido crescimento não mostra sinais de desaceleração, mesmo com recentes reduções no valor da criptomoeda. O problema é preocupante por inúmeros motivos, segundo o relatório :

“Como essa ameaça é relativamente nova, muitas pessoas não entendem isso, seu significado potencial ou o que fazer a respeito”.

Cryptojacking

O Cryptojacking é a prática de usar o poder computacional de algum dispositivo, sem a autorização ou conhecimento de seu propriedade, para obter ganhos financeiros pessoais.  Em comparação com outros perigos cibernéticos, como roubo de dados e ransomware, a mineração é mais simples, tem muito menos probabilidade de ser notado pela vítima e por não causar danos tão evidentes, costuma ser desprezado. Mas tem impactos preocupantes.

Impactos Cryptojacking

Indivíduos e organizações precisam considerar qualquer uso não autorizado de seus dispositivos como perigoso, independentemente do que, exatamente, está sendo feito. Os analistas destacam que o malware usado pelos mineradores de criptomoeda geralmente são usados para executar futuros ataques de rede ou dados. Segundo o CTA, os impactos da mineração ilícita, incluem:

  • A infecção inicial pode abrir portas para outros ataques mais devastadores;
  • Dano físico e estresse nos endpoints infectados;
  • Impactos negativos nas operações de negócios e produtividade dos usuários.

Como obstruir o Cryptojacking:

Existem inúmeras estratégias que podem ser usadas para identificar e obstruir o malware, algumas delas são:

  • Monitoramento do consumo anormal de energia e a atividade da CPU;
  • Verificação das políticas de privilégios do sistema;
  • Bloqueio de protocolos de comunicação para pools de mineração;
  • Uso senhas fortes. As senhas devem consistir em pelo menos 16 caracteres ou usar um gerenciador de senhas para gerar senhas mais fortes e aleatórias;
  • Instação de um software antivírus atualizado. Pontos de extremidade antivírus podem usar indicadores de comprometimento (IOCs) para acionar quando os comandos do minerador de criptomoeda são detectados;
  • Manter o software e os sistemas operacionais atualizados;
  • Baixar as extensões do navegador que protegem contra a mineração de criptomoeda baseada em navegador, por exemplo, MinerBlock e NoCoin. Faça o download com cuidado e verifique se você está fazendo o download de sites confiáveis;
  • Desinstalação de software não utilizados e desativação de serviços desnecessários. Esses aplicativos desnecessários podem ser um vetor para que invasores comprometam seu sistema, por exemplo, JavaScript, macros e PowerShell.

Para maiores informações sobre como se proteger do ataque cryptojacking, recomendamos uma leitura atenta da sessão V “RECOMMENDED BEST PRACTICES” do artigo The Illicit Cryptocurrency  Mining Threat .

Escreva um comentário

Investir é especulativo. Ao investir seu capital está em risco. Este site não se destina a uso em jurisdições em que a negociação ou os investimentos descritos são proibidos e só devem ser usados por essas pessoas e de maneiras que sejam legalmente permitidas. Seu investimento pode não se qualificar para a proteção do investidor em seu país ou estado de residência, portanto, conduza sua própria devida diligência. Este site é gratuito para você usar, mas podemos receber comissões das empresas que apresentamos neste site. Clique aqui para obter mais informações.