O cryptojacking voltou às manchetes e está crescendo

David Strom 14 out 2022

Para evitar ataques de cryptojacking, evite sites suspeitos e não clique em nenhum anexo de e-mail.

Os ataques de cryptojacking estão mais uma vez nas manchetes e a favor dos ataques online. Essa forma de ataque usa malwares para inserir aplicativos de “mineração” especializados e ocultos para produzir novas moedas digitais para os invasores. Eles existem há quase tanto tempo quanto as criptomoedas legítimas — escrevemos sobre isso há algum tempo —, mas tem um apelo atual porque continuam a oferecer baixos riscos para as recompensas e os lucros gerados: normalmente, a margem de lucro é de cerca de dois por cento dos custos de computação para as moedas resultantes extraídas.

Um relatório recente* encontrou malwares de cryptojacking em cerca de um terço das imagens de contêiner do Docker que tinham malware inserido. Outro relatório descobriu que os ataques de criptojacking no setor financeiro aumentaram mais de 250% no ano passado, e isso apesar da queda nas criptomoedas como o Bitcoin desde janeiro.

Os pesquisadores identificaram um grupo de hackers chamado TeamTNT que sequestrou computadores no mês passado. Esse grupo foi muito ativo ao longo de 2020 e 2021 e usou uma variedade de ferramentas para roubar credenciais, escanear e atacar redes locais. Ultimamente, eles direcionam os contêineres do Docker para uma variedade de ataques, valendo-se da fraca (ou nenhuma) segurança deles para, em seguida, inserir seus scripts de malwares para mineração de Bitcoin. Os pesquisadores chamaram isso de “ataque canguru”, em homenagem a um popular e legítimo algoritmo de mineração.

A identidade do TeamTNT é interessante porque em novembro passado a conta do Twitter da equipe enviou uma mensagem de “adeus”, dizendo que a equipe estava se desfazendo e cessando qualquer operação de hacking. Se eles se refizeram ou outra pessoa está assumindo a sua identidade não está claro.

Os pesquisadores descobriram que a infraestrutura anterior dos hackers continua a infectar automaticamente novas vítimas com worms antigos que podem escanear e infectar novos sistemas. Esses scripts estavam copiando o código de um projeto do GitHub do que parece ser uma conta do TeamTNT. Segundo a pesquisa, a gangue de hackers provavelmente está experimentando novas técnicas de ataque e adicionando novos recursos ao malware e reforçando a sua rede de distribuição.

Como saber se o seu PC foi comprometido?

Existem várias maneiras de saber se você está executando algum software de criptografia. Se o uso da CPU for continuamente maior (digamos, com mais de 80% de utilização quando não houver nenhum programa ativo) ou se o computador estiver superaquecendo (acima de 65 graus Celsius), isso mostra que você pode estar executando algo que não deseja.

  • No Windows, abra o Gerenciador de Tarefas e vá para Desempenho > CPU.
  • No macOS, isso pode ser verificado acessando Aplicativos > Utilitários > Gerenciador de atividades.

Também é bom verificar o aumento do tráfego da Internet por aplicativos específicos. Veja como monitorar isso:

  • No Windows, vá para Configurações > Rede e Internet > Uso de dados > Exibir uso por aplicativo.
  • No Mac, vá para o Gerenciador de Atividades e escolha Rede e Bytes Enviado.

Outra indicação pode ser uma maior lentidão no desempenho normal. Pode ser necessário executar ferramentas de software adicionais para descobrir os detalhes.

Como evitar ataques de cryptojacking

Há várias coisas que você deve fazer para evitar esses tipos de ataques no futuro.

Primeiro, para a melhor proteção, você deve usar um navegador de segurança que bloqueie automaticamente os mineradores JavaScript mais comuns. Depois, mantenha um software antivírus ativado para proteger você, detectando todos os sites inseguros e bloqueando qualquer coisa maliciosa, incluindo criptomineração.

Como sempre, evite sites suspeitos e não clique em anexos de e-mail. Por fim, sempre se certifique de que o seu Windows — incluindo o seu navegador — esteja atualizado com as correções mais recentes.

* Original em inglês.

--> -->