Artigo anterior Infecções pelo malware Cryptojacking cresceram 459% desde 2017 Próximo artigo Home Infecções pelo malware Cryptojacking cresceram 459% desde 2017 Infecções pelo malware Cryptojacking cresceram 459% desde 2017 By Melissa Eggersman - min. de leitura Atualizado 04 junho 2020 Infecções causadas pelo malware Cryptojacking, responsável por minerar ilícitamente criptomoedas em dispositivos infectados, cresceram quase 500% em 2017. De acordo com o relatório da Cyber Threat Alliance (CTA), o roubo do código da Microsoft Systems, sob proteção da Agência de Segurança Nacional dos Estados Unidos (NSA), causou um aumento de quase 500% nas infecções do malware cryptojacking, responsável pela mineração ilícita de criptomoedas. O roubo, realizado em 2017, por um grupo chamado Shadow Brokers obteve a ferramenta Eternal Blue, usada para explorar vulnerabilidade em softwares da Microsoft. O uso malicioso da Eternal Blue está por trás de ataques cibernéticos globais como WannaCry e Petya e agora os hackers vem usando a ferramenta para obter acesso a computadores, a fim de secretamente minerar criptomoedas, ataque conhecido como Cryptojacking. Dados combinados de vários membros do CTA, mostram um aumento de até 459% nos malwares de mineração de criptomoedas ilícitas desde 2017. Relatórios recentes de tendências trimestrais de membros do CTA mostram que o rápido crescimento não mostra sinais de desaceleração, mesmo com recentes reduções no valor da criptomoeda. O problema é preocupante por inúmeros motivos, segundo o relatório : “Como essa ameaça é relativamente nova, muitas pessoas não entendem isso, seu significado potencial ou o que fazer a respeito”. Cryptojacking O Cryptojacking é a prática de usar o poder computacional de algum dispositivo, sem a autorização ou conhecimento de seu propriedade, para obter ganhos financeiros pessoais. Em comparação com outros perigos cibernéticos, como roubo de dados e ransomware, a mineração é mais simples, tem muito menos probabilidade de ser notado pela vítima e por não causar danos tão evidentes, costuma ser desprezado. Mas tem impactos preocupantes. Impactos Cryptojacking Indivíduos e organizações precisam considerar qualquer uso não autorizado de seus dispositivos como perigoso, independentemente do que, exatamente, está sendo feito. Os analistas destacam que o malware usado pelos mineradores de criptomoeda geralmente são usados para executar futuros ataques de rede ou dados. Segundo o CTA, os impactos da mineração ilícita, incluem: A infecção inicial pode abrir portas para outros ataques mais devastadores; Dano físico e estresse nos endpoints infectados; Impactos negativos nas operações de negócios e produtividade dos usuários. Como obstruir o Cryptojacking: Existem inúmeras estratégias que podem ser usadas para identificar e obstruir o malware, algumas delas são: Monitoramento do consumo anormal de energia e a atividade da CPU; Verificação das políticas de privilégios do sistema; Bloqueio de protocolos de comunicação para pools de mineração; Uso senhas fortes. As senhas devem consistir em pelo menos 16 caracteres ou usar um gerenciador de senhas para gerar senhas mais fortes e aleatórias; Instação de um software antivírus atualizado. Pontos de extremidade antivírus podem usar indicadores de comprometimento (IOCs) para acionar quando os comandos do minerador de criptomoeda são detectados; Manter o software e os sistemas operacionais atualizados; Baixar as extensões do navegador que protegem contra a mineração de criptomoeda baseada em navegador, por exemplo, MinerBlock e NoCoin. Faça o download com cuidado e verifique se você está fazendo o download de sites confiáveis; Desinstalação de software não utilizados e desativação de serviços desnecessários. Esses aplicativos desnecessários podem ser um vetor para que invasores comprometam seu sistema, por exemplo, JavaScript, macros e PowerShell. Para maiores informações sobre como se proteger do ataque cryptojacking, recomendamos uma leitura atenta da sessão V “RECOMMENDED BEST PRACTICES” do artigo The Illicit Cryptocurrency Mining Threat . Compartilhe este artigo Categorias Política E Regulação Etiquetas Bitcoin