Provavelmente, seu computador pessoal ou do trabalho já foi usado para minerar criptomoedas em algum momento dos últimos 5 anos, sem você perceber. Essa prática, chamada de cryptojacking é uma das principais ameaças cibernéticas atuais, mas, por ser silenciosa, passa despercebida por muitas empresas.
Nesse golpe, os criminosos usam indevidamente a capacidade de processamento computacional dos usuários. A princípio, não é tão grave quanto outros ataques virtuais, como o ransoware (roubo de dados). Entretanto, a modalidade, também conhecida como criptosequestro, causa prejuízos, impactando diretamente na produtividade dos negócios.
Neste artigo, você terá um panorama completo sobre o tema, como esse crime afeta as companhias e de que forma pode ser evitado. Entre os assuntos abordados, destacam-se os seguinte:
- O que é o cryptojacking;
- Como funciona;
- Diferença entre cryptojacking e mineração legal de criptomoedas;
- Cryprojacking, Coinhive e Monero;
- Quais são os riscos para as empresas?;
- Como proteger os negócios.
O que é o cryptojacking
Cryptojacking é um tipo de cibercrime que consiste no uso não autorizado da capacidade de processamento computacional de terceiros com o objetivo de minerar moedas virtuais. Nessa prática, programas são rodados em segundo plano em dispositivos e servidores de rede sem que o usuário perceba.
Equipamentos infectados com softwares de mineração tornam-se extremamente lentos, gastam muito mais energia que o usual e ficam com o tempo de vida útil reduzido. No processo de digitalização das empresas, isso gera um impacto direto na produtividade dos negócios, tornando necessário que haja um alerta constante frente à ameaça.
O termo cryptojacking é uma junção das palavras crypto (referência às moedas virtuais criptografadas), com jacking (uma gíria de língua inglesa para roubo). Em português, essa prática pode ser denominada como criptosequestro.
Como funciona o cryptojacking
O uso não autorizado de dispositivos para a mineração desses valores funciona, basicamente, de duas maneiras.
A forma mais usual, chamada de driven-by, é quando o criminoso instala comandos JavaScript em páginas da web para executarem a tarefa. Nesses casos, basta o usuário acessar tais sites ou clicar em banners infectados para ter a capacidade de processamento da máquina pessoal sequestrada.
Existem situações em que a ação dura apenas enquanto a página está carregada. Em outros casos, porém, um pop-up pode rodar de forma oculta durante o tempo que o aparelho permanecer conectado.
Outra variação desse cibercrime ocorre com o mesmo funcionamento de um malware clássico. Ou seja, um programa malicioso é instalado indevidamente no computador ou servidores de rede, executando os comandos programados pelo hacker. Esses softwares se espalham, geralmente, através do phishing, em que pessoas são “fisgadas” com links falsos e propagados, via de regra, por e-mail.
Diferença entre cryptojacking e mineração legal de criptomoedas
A priori, a maior diferença é que enquanto a mineração legal é feita com equipamentos potentes – e o grupo é pago de acordo, no cryptojacking há o sequestro do processamento de informações para conseguir a decodificação.
Explicando melhor, as moedas virtuais são um tipo de dinheiro virtual descentralizado (ou seja, sem a regulamentação do Estado), cuja transferência de valores é realizada por meio de blockchain. Isso consiste, basicamente, na movimentação de dados por cadeias de blocos de informações, registrados em um “livro” público.
Qualquer transferência desses valores, portanto, é feita nesse encadeamento. Para serem validadas, é necessário que seja gerado o hash, algoritmo que cria um identificador ao conjunto, confirmando as transações.
Essa atividade de validação de blockchain é chamada de mineração. Nesse procedimento, os usuários, munidos de equipamentos com processadores de alta capacidade, solucionam problemas matemáticos complexos para gerar um hash e confirmar as transferências realizadas em um bloco.
Os serviços dos mineradores geram pagamentos robustos — no caso do Bitcoin, a recompensa são as taxas de mineração mais 6,25 BTC (centenas de milhões de reais, dependendo da cotação). Acontece que apenas um profissional (ou um grupo deles) é remunerado a cada novo conjunto de dados incorporado à blockchain.
Por causa da concorrência, é necessário o uso de equipamentos de alta potência, que, consequentemente, demandam altíssimo consumo energético. O cryptojacking surge justamente quando o usuário, para aumentar sua capacidade de processamento e reduzir os gastos com energia, sequestra dispositivos durante o trabalho de mineração.
Na maior criptomoeda, o Bitcoin, essa invasão dificilmente dá vantagens reais aos mineradores, pois os aparelhos empregados, para serem competitivos, precisam ter um desempenho muito além do usual. Entretanto, em outras, tal prática se torna bastante viável aos criminosos.
Cryprojacking, Coinhive e Monero
Esse tipo de cibercrime se tornou muito popular em 2017, quando foi lançado o serviço Coinhive, o software de mineração da moeda virtual Monero. Essa ferramenta podia rodar através de um comando JavaScript em páginas da web, em que bastava o usuário acessar o site para “emprestar” a capacidade de processamento de seu dispositivo.
Tal prática não era ilegal se fosse realizada com o consentimento do internauta — fornecedores de jogos online podiam dar essa opção em troca de games sem anúncios, por exemplo. Entretanto, muitos criminosos se aproveitaram do Coinhive para instalar o comando em determinados domínios sem o conhecimento dos proprietários, ou mesmo nas próprias URLs sem avisar os usuários.
O problema foi tão grande que o Índice de Ameaças Globais, da Check Point, de janeiro de 2018, apontou essa aplicação como o principal malware difundido pelo mundo. A estimativa foi de que os mineradores afetaram 55% de todas as corporações mundiais.
No mesmo ano, sites de órgãos públicos de diversos países chegaram a ser usados para o criptosequestro. Por conta das mudanças no sistema do Monero e da queda da cotação dessa moeda vitua, o Coinhive foi descontinuado em 2019.
Na época, muitos especialistas se questionaram se isso significaria o fim do cryptojacking. Entretanto, tal prática continua e, inclusive, aumentou no primeiro semestre de 2022. É isso que aponta o 2022 SonicWall Cyber Threat Report, divulgado em julho deste ano.
Segundo o estudo, o volume de casos de sequestro de moedas virtuais cresceu 30% em comparação com o mesmo período de 2021. O destaque negativo ficou por conta dos ataques a sites do setor financeiro, que dispararam 269%.
Quais são os riscos do cryptojacking para as empresas?
A princípio, essa é uma atividade que causa menos danos se comparada a outros tipos de cibercrimes. Isso não significa, entretanto, que não traga consequências sérias. A seguir, destacam-se os principais riscos.
Perda da produtividade
O maior prejuízo provocado em dispositivos sequestrados é a lentidão do sistema. Como grande parte da capacidade de processamento das máquinas é dedicada à mineração de criptomoedas, o desempenho dos softwares se torna muito menor, afetando diretamente a produtividade.
Diminuição do tempo de vida útil dos equipamentos
O uso da máxima capacidade de processamento de componentes como a placa de vídeo e a placa mãe pode gerar um superaquecimento dos hardwares. Isso causa uma deterioração mais rápida dos aparelhos de informática, impactando nas despesas da organização.
Porta de entrada para outros ataques
Uma vez que a rede de uma empresa tenha sido invadida, ela se torna ainda mais vulnerável para ameaças mais sérias. Um exemplo seria o ransoware.
Reputação da empresa
Um site hackeado para sequestrar os dispositivos dos visitantes pode causar riscos à reputação do negócio. Se o caso vier a público, os consumidores não se sentirão mais seguros para acessar a página da corporação.
Sinais de que o computador está sendo usado para minerar criptomoedas
O primeiro sinal de que um computador, celular ou uma rede corporativa está sendo vítima de cryptojacking é a perda excessiva de desempenho. No entanto, existem diversas causas para a diminuição da velocidade de uma CPU, que podem não estar relacionadas com esse crime.
Assim, uma maneira de verificar com mais eficácia é abrindo o gerenciador de tarefas para conferir o uso da CPU, da GPU e o gasto de energia. Se o acesso a determinado site gera um consumo anormal de processamento, há grandes chances dele estar rodando algum comando de mineração.
Se não há nenhuma página web aberta e mesmo assim o uso computacional estiver muito alto, um programa de cryptojacking pode estar instalado no equipamento. Nesse caso, uma varredura de um bom antivírus é capaz de detectar o malware e removê-lo.
Dispositivos móveis, como tablets, smartphones e iPhones, também podem ser utilizados nesse crime. Nesses casos, um dos indícios, além da lentidão e do superaquecimento, é a diminuição da duração da bateria. Novamente, o uso de aplicativos de segurança possibilita a solução desses problemas.
Formas de proteção contra cryptojacking
Para o uso pessoal ou no ambiente de trabalho, algumas medidas simples aumentam bastante o nível de proteção em relação a esse crime.
Uma das soluções é a instalação de extensões nos navegadores que detectam se o domínio visitado está executando algum programa de mineração. Entre elas, destaca-se a NoMiner – Block Coin Miners, que impede que uma página com essa característica seja carregada.
Outra prática extremamente importante é o uso de antivírus que não apenas façam varreduras, mas atestem a proteção dos sites e dos anexos de e-mail. Além disso, existem diversas dicas de segurança online, como o uso de senhas fortes e exclusivas e a autenticação em dois fatores, que ajudam na prevenção de crimes virtuais em geral.
No entanto, para proteger o ambiente corporativo efetivamente, o planejamento conforme a especificidade do negócio é essencial. Cada setor demanda diferentes ações, de acordo com o nível de complexidade dos sistemas e das exigências da Lei Geral de Proteção de Dados (LGPD).
Uma alternativa é a parceria da organização com uma Consultoria em Cibersegurança, como a oferecida pela Vivo Empresas. Por ela, é elaborado um diagnóstico da estrutura atual e dos pontos de melhoria, que evolui até o desenho da arquitetura e a implantação do road map, em que é descrita toda a estratégia de proteção digital e as ferramentas que a companhia pode adotar.
Invista na segurança digital de seu negócio
Investir em segurança de rede é uma prática recomendável para empreendimentos de todos os portes. Sobretudo porque pequenos e médios negócios são os mais vulneráveis, justamente por terem menos recursos para aplicar em sua defesa virtual.
Uma maneira das organizações melhorarem esse fator é através do outsorcing; ou seja, terceirizando o apoio profissional em cibersegurança. Assim, se torna viável, por exemplo, que um Centro de Operações de Segurança (SOC) esteja presente remotamente 24 horas, atuando para garantir que o cryptojacking e outras ameaças, como os ataques DDoS, não vitimizem a empresa.
É isso que oferece o serviço Vivo Segurança Gerenciada da Vivo Empresas. O produto cria uma camada de proteção entre a intranet e a web, impedindo que os recursos de TI da companhia sejam invadidos. Para isso, são utilizadas soluções como firewall, filtro de conteúdo e antivírus.
Parceira estratégica da transformação digital dos negócios, a Vivo Empresas disponibiliza um portfólio com produtos baseados em computação em nuvem, Internet das Coisas (IoT), Big Data e entre outros. Essas soluções empregam as melhores tecnologias, permitindo que as organizações aumentem a competitividade no mercado e a segurança de suas redes.
Se você quer saber mais sobre proteção corporativa, acompanhe também:
- Como lidar com crescentes ameaças de segurança cibernética
- BYO SD-WAN: monitoramento, segurança e controle do tráfego de redes
- Cross-site scripting: saiba mais sobre esse risco à cibersegurança
Até a próxima!