Infecções pelo malware Cryptojacking cresceram 459% desde 2017

0 Comentários

Infecções causadas pelo , responsável por minerar ilícitamente criptomoedas em dispositivos infectados, cresceram quase 500% em 2017.

De acordo com o relatório da Cyber ​​Threat Alliance (CTA), o do código da Microsoft Systems, sob proteção da Agência de Segurança Nacional dos Estados Unidos (NSA), causou um aumento de quase 500% nas infecções do malware cryptojacking, responsável pela ilícita de criptomoedas.

O roubo, realizado em 2017, por um grupo chamado Shadow Brokers obteve a ferramenta Eternal Blue, usada para explorar vulnerabilidade em softwares da Microsoft. O uso malicioso da Eternal Blue está por trás de ataques cibernéticos globais como WannaCry e Petya e agora os vem usando a ferramenta para obter acesso a computadores, a fim de secretamente minerar criptomoedas, conhecido como Cryptojacking.

Dados combinados de vários membros do CTA, mostram um aumento de até 459% nos malwares de mineração de criptomoedas ilícitas desde 2017. Relatórios recentes de tendências trimestrais de membros do CTA mostram que o rápido crescimento não mostra sinais de desaceleração, mesmo com recentes reduções no valor da . O problema é preocupante por inúmeros motivos, segundo o relatório :

Leia também  Por uma regulamentação do uso e tributação do Bitcoin?

“Como essa ameaça é relativamente nova, muitas pessoas não entendem isso, seu significado potencial ou o que fazer a respeito”.

Cryptojacking

O Cryptojacking é a prática de usar o poder computacional de algum dispositivo, sem a autorização ou conhecimento de seu propriedade, para obter ganhos financeiros pessoais.  Em comparação com outros perigos cibernéticos, como roubo de dados e ransomware, a mineração é mais simples, tem muito menos probabilidade de ser notado pela vítima e por não causar danos tão evidentes, costuma ser desprezado. Mas tem impactos preocupantes.

Impactos Cryptojacking

Indivíduos e organizações precisam considerar qualquer uso não autorizado de seus dispositivos como perigoso, independentemente do que, exatamente, está sendo feito. Os analistas destacam que o malware usado pelos mineradores de criptomoeda geralmente são usados para executar futuros ataques de rede ou dados. Segundo o CTA, os impactos da mineração ilícita, incluem:

  • A infecção inicial pode abrir portas para outros ataques mais devastadores;
  • Dano físico e estresse nos endpoints infectados;
  • Impactos negativos nas operações de negócios e produtividade dos usuários.
Leia também  CEO da NVIDIA afirma: As criptomoedas vieram pra ficar

Como obstruir o Cryptojacking:

Existem inúmeras estratégias que podem ser usadas para identificar e obstruir o malware, algumas delas são:

  • Monitoramento do consumo anormal de energia e a atividade da CPU;
  • Verificação das políticas de privilégios do sistema;
  • Bloqueio de protocolos de comunicação para de mineração;
  • Uso senhas fortes. As senhas devem consistir em pelo menos 16 caracteres ou usar um gerenciador de senhas para gerar senhas mais fortes e aleatórias;
  • Instação de um software antivírus atualizado. Pontos de extremidade antivírus podem usar indicadores de comprometimento (IOCs) para acionar quando os comandos do minerador de criptomoeda são detectados;
  • Manter o software e os sistemas operacionais atualizados;
  • Baixar as extensões do navegador que protegem contra a mineração de criptomoeda baseada em navegador, por exemplo, MinerBlock e NoCoin. Faça o download com cuidado e verifique se você está fazendo o download de sites confiáveis;
  • Desinstalação de software não utilizados e desativação de serviços desnecessários. Esses aplicativos desnecessários podem ser um vetor para que invasores comprometam seu sistema, por exemplo, JavaScript, macros e PowerShell.
Leia também  Dash Dinheiro Digital - Palestra no meetup da FlowBTC dia 24/05/2018

Para maiores informações sobre como se proteger do ataque cryptojacking, recomendamos uma leitura atenta da sessão V “RECOMMENDED BEST PRACTICES” do artigo The Illicit Cryptocurrency  Mining Threat .