Você sabe o que é cryptojacking?

O uso não autorizado de um computador, tablet ou smartphone para mineração de criptomoedas vem crescendo de forma exponencial e tem se tornado cada vez mais popular entre os hackers. Intitulada de cryptojacking, essa técnica tem feito muitas vítimas com extrema facilidade.

O estudo “Vulnerabilidade e Tendências de Ameaças”, realizado pela Skybox Security, mostrou que a mineração ilícita de criptomoedas já corresponde a 32% dos ciberataques, enquanto as ameaças da modalidade ransomware contabilizam apenas 8%.

O cryptojacking (criptosequestro) é um termo em inglês que vem da combinação de “crypto”, criptomoedas, e “jacking”, em referência a algo furtado. Ela acontece de duas formas: ataque por meio de servidor ou por navegador.

A primeira funciona basicamente com a distribuição de um malware que, ao ser instalado no computador, explora os recursos para gerar moedas. Dessa forma, é mais fácil detectar e remover os vírus dos computadores.

O ataque de cryptojacking por navegador é o mais comum. São utilizados códigos ocultos em sites para explorar a capacidade de processamento dos equipamentos, podendo usar qualquer dispositivo com acesso à internet.

Não há necessidade de instalação, pois o código é executado no acesso a uma página web infectada. É um processo invisível com o malware sendo executado, enquanto você permanece na página. Ao fechá-la, a execução é encerrada sem que o usuário perceba.

Veja os riscos e como identificar um criptojacking

Os principais danos aos dispositivos invadidos é a lentidão para realizar tarefas, o aumento no gasto com energia elétrica, a danificação do hardware por conta do superaquecimento e a sobrecarga do processador, além das redes corporativas serem corrompidas e danificadas.

Caso você desconfie de que esteja sendo vítima dessa ameaça, faça uma investigação na sua máquina. A melhor maneira é acessar o gerenciador de tarefas do computador, assim será possível avaliar como a CPU e a memória estão sendo utilizadas.

Saiba como se proteger

Para se defender dessa ameaça, siga algumas regras básicas de segurança, como:

  • instale plug-ins que bloqueiam essas páginas ao perceber que seu computador está minerando moedas. Um exemplo é a extensão “No Coin”;
  • mantenha o antivírus, firewall, navegadores e todos os sistemas sempre atualizados;
  • tenha senhas fortes e não as repita em diversas contas;
  • não abra e-mails de remetente desconhecido e/ou suspeito. Faça o mesmo com os anexos dessa mesma fonte;
  • não navegue por páginas desconhecidas ou que geram muitos pop-ups;
  • não instale app suspeito e que não esteja na loja de aplicativos (Google Play, Apple Store) no tablet ou smartphone;
  • tenha sempre cuidado com a procedência de arquivos, programas e tudo que é instalado no dispositivo.

Em geral, o cryptojacking não é uma ameaça que causa grandes prejuízos, além dos listados acima. E nem rouba dados dos usuários, como é o caso do ataque Phishing. Mas é preciso tomar cuidado e seguir as instruções de segurança, para que não ocorram futuros problemas com o seu computador e dispositivos móveis. 

Tópicos:
Prodest, TI, Cryptojacking
2015 / Desenvolvido pelo PRODEST utilizando o software livre Orchard