Você esteve acidentalmente minerando Bitcoin?

Bitcoins são criados através de um processo chamado mineração. A mineração envolve o uso de muito poder de processamento para resolver problemas matemáticos para recompensas: 6,25 bitcoins por solução, a partir do Bitcoin Halving de maio de 2020. No preço atual, a mineração pode ser muito lucrativa para aqueles com o hardware instalado ou para pessoas que contribuem com seu poder de processamento pessoal para uma pool de mineração maior, onde podem colaborar com outras pessoas e receber uma parte da recompensa quando um bloco é resolvido.

Esses são dois métodos convencionais de mineração de Bitcoin, mas existe uma terceira prática mais sombria – sequestrar o poder de processamento de computadores desavisados. Cryptojacking, como a prática é conhecida, usa malware – software projetado para atividades maliciosas – para executar software de mineração difícil de detectar em seu computador. Hoje em dia eles provavelmente não estarão minerando Bitcoin, mas outras moedas que são mais facilmente mineráveis ​​em muitas máquinas diferentes.

Existem várias maneiras de você ser infectado por esses scripts, portanto, abordaremos os tipos mais comuns de malware associados ao cryptojacking, quais são os sintomas, quais riscos eles trazem e como tratar um sistema infectado. O perigo mais grave representado pelo cryptojacking está em ser empacotado com outro malware que pode bisbilhotar seu sistema ou registrar pressionamentos de tecla. Para garantir que coisas como suas chaves privadas não sejam expostas, é melhor mantê-las seguras em uma Hardware wallet enquanto toma medidas mais convencionais para combater qualquer malware.

O que é Cryptojacking e como isso acontece?

Podemos pensar no malware de mineração como um parasita quase benigno. Ele drena energia da sua CPU ou placa gráfica para minerar criptomoedas, o que pode consumir muitos recursos, mas scripts de mineração maliciosos geralmente são configurados para manter suas máquinas host alheias. Embora cada máquina possa oferecer muito pouco em termos de taxa de hash, o efeito cumulativo de muitos milhares de máquinas infectadas formando um pool de mineração pode ser lucrativo.

Malware de mineração foi desenvolvido porque o Bitcoin permitiu uma maneira fácil de converter energia em dinheiro. A crescente dificuldade de mineração de bitcoins levou os mineradores a mudar para criptomoedas alternativas, especialmente aquelas que podem ser mineradas pela CPU. Embora o bitcoin agora precise de mineradores específicos de aplicativos (ASIC), a abundância de moedas fáceis de minerar é uma das principais razões pelas quais o malware de cryptojacking ainda é lucrativo e ainda uma ameaça.

Existem muitas maneiras pelas quais esse tipo de malware pode infectar seu computador, e existem muitas variedades. O que é importante saber é como se proteger de ser um participante involuntário do cryptojacking. Os sintomas reais, como desempenho inferior ou superaquecimento, podem ser suportáveis ​​ou até inexistentes, mas seu risco de segurança é extremamente alto.

Todo malware de mineração compartilha um objetivo – minerar o máximo de criptomoedas possível. Eles querem agregar o máximo de poder de hash possível enquanto permanecem indetectáveis ​​pelo maior tempo possível. O tipo de malware que vem em um email, como link de download, é um arquivo executável que é executado localmente no computador infectado. Ele se conecta a uma rede de criptomoedas e começa a executar um script de mineração, creditando todas as moedas extraídas ao hacker que criou o malware.

Esses tipos de mineradores de malware não são uma preocupação para aqueles que seguem as boas práticas de e-mail: não abrir e-mails não solicitados, relatar spam com frequência, usar um e-mail com pseudônimo. Não são ataques sofisticados, mas podem ser muito eficazes. Graças aos mercados da dark web, qualquer pessoa com acesso à Internet pode obter um script de malware e começar a instalá-los manualmente ou pela rede.

Infelizmente, boas práticas de segurança não são suficientes para nos proteger de parasitas de mineração baseados em navegadores e baseados em nuvem. Estes são servidos à sua máquina através da rede e requerem uma estratégia multifacetada para evitar. O malware baseado em navegador pode assumir a forma de sites onde os scripts de mineração são incorporados na própria página, em anúncios exibidos na página ou como um plug-in que você pode ter instalado em seu navegador. Os mineradores baseados em nuvem são muito eficientes para atingir um público cativo dependente de software como serviço, o que é especialmente comum em empresas ou instituições. Cada ameaça pode ter um impacto diferente de insignificante a catastrófico, mas todas devem ser tratadas com urgência.

Proteja-se dos parasitas digitais

Sequestrar o  poder computacional de alguém simplesmente para desviar energia é menos prejudicial do que muitas outras ameaças de ataque cibernético, mas também é mais complicado de combater. O processo de mineração pode ser integrado a milhares de outras tecnologias, permitindo que ele seja executado em praticamente qualquer lugar, além de poder seguir uma rotina inteligente que evita a detecção.

Embora a mineração em si seja praticamente inofensiva quando configurada corretamente, scripts maliciosos podem ser configurados para sobrecarregar seu computador ou modificados para realizar outras funções, como encontrar arquivos chamados “wallet.txt”. Mesmo que os sintomas de infecção sejam inexistentes, o diagnóstico deve ser que seu sistema está comprometido. A maneira mais fácil de proteger sua criptomoeda contra cryptojacking é manter suas chaves isoladas em uma hardware wallet e nunca inserir sua frase de recuperação em um computador online.

Evitar clicar em links ou sites desconhecidos que são conhecidos por executar malware é um bom começo, mas ainda pode ser difícil saber se você está minerando inadvertidamente. Existem ferramentas que podem ser usadas para detectar scripts de mineração, levando uma pesquisa a encontrar quase 40.000 sites executando scripts de mineração de um tipo ou outro. Esses sites podem ser veiculados para usuários que clicam em anúncios pop-up ou por meio de mensagem direta em uma plataforma social. Quando você for redirecionado, seu navegador começará a extrair poder de processamento adicional para minerar.

Os mineradores também podem ser incorporados em anúncios, o que aumenta a probabilidade de encontrar um, pois eles podem acessar praticamente qualquer site que você use. Felizmente, a prevalência de bloqueadores de anúncios protege muitos de nós desse tipo de minerador. Essas extensões de navegador simplesmente interrompem a execução do script de anúncio, mas também existem extensões semelhantes para detectar especificamente mineradores baseados em navegador.

Em algumas situações, a criptomoeda de mineração pode ser oferecida aos usuários da Internet como uma alternativa à visualização de anúncios. Isso pode ser uma boa troca para alguns e é sem dúvida um facilitador da adoção de criptomoedas. Onde é consensual e transparente, isso pode realmente ser benéfico para aqueles que preferem sacrificar algum poder de processamento do que ser inundado por anúncios.

Que danos o malware de mineração pode causar?

Quando a mineração é agressiva, pode fazer com que o hardware falhe mais cedo do que o normal devido ao superaquecimento, incorrendo em custos para o usuário. Ele também consome energia adicional e você pode ver as contas de eletricidade aumentarem se estiver constantemente interagindo com scripts de mineração. Esses são dois problemas relativamente pequenos, em comparação com a possibilidade mais grave de que outro spyware também tenha comprometido seu computador e esteja registrando sua atividade.

Em uma escala maior, um script de mineração executado na nuvem de uma empresa, atendendo a todos os computadores na rede, pode afetar os processos da empresa e, portanto, custar horas de diagnósticos, correções e tempo de inatividade em toda a empresa. Esse tipo de malware deve ser considerado um parasita perigoso e malicioso e as medidas antimalware adequadas devem ser tomadas para removê-lo.

O malware de mineração é menos comum hoje em dia do que em 2018, com muitos invasores preferindo manter as máquinas para resgatar bitcoins. O caso mais recente de ransomware criptográfico atingiu a Garmin, que supostamente pagou US$10 milhões para desbloquear seus sistemas críticos. O ransomware é muito mais simples e lucrativo, agindo mais como um malware convencional, mas o cryptojacking é um novo tipo de ataque que deve evoluir nos próximos anos. Indivíduos que desejam se proteger dessa nova ameaça também devem recorrer a uma solução antimalware e verificar regularmente possíveis infecções.

Existem muitas opções de código aberto, então você não precisa confiar nas grandes marcas de antivírus frequentemente criticadas para protegê-lo. Aprenda a ficar de olho nos picos de atividade do processador e verifique os logs de atividade para ver o que acontece quando o computador está ocioso. Verifique regularmente seu computador e use plug-ins confiáveis ​​para bloquear anúncios e scripts. Se você usar uma Trezor, suas moedas não serão expostas a nenhum outro tipo de malware, mas as etapas acima ainda são recomendadas para proteger suas outras informações privadas ou privilegiadas.

fonte: blog.trezor.io

Hardware Wallets

Vale Presente

R$100,00R$6.495,09
-28%
Lançamento

Hardware Wallets

Ledger Stax

R$2.799,00
-40%

Hardware Wallets

Ledger Nano X

R$1.499,00
-40%

Hardware Wallets

Trezor T

R$1.497,00
-53%
Lançamento

Hardware Wallets

Ledger Nano S Plus

R$799,00
-53%
Lançamento

Hardware Wallets

Trezor Safe 3

R$797,00
-46%
Lançamento

Hardware Wallets

SecuX V20

R$699,00
-70%
Lançamento
R$599,00
-70%
Lançamento
R$599,00
-40%

Hardware Wallets

SecuX W20

R$599,00