Criptomoedas: um negócio rentável para o cibercrime

Paolo Passeri, um dos keynote speakers do Congresso Security Leaders, fala sobre uma das novas modalidades de fraude preferida dos cibercriminosos; o executivo, que coleta estatísticas dos principais ataques desde 2011, retratará em sua apresentação a evolução das ciberameaças nos últimos meses

Compartilhar:

Apesar da volatilidade das transações com criptomoedas, a mineração ainda é um negócio lucrativo para o cibercrime. O golpe, conhecido como cryptojacking, ocupa agora a posição de principal ameaça, substituindo o ransomware. E não é à toa que essa modalidade ganhou a preferência dos criminosos, já que existe a facilidade de minerar praticamente por qualquer dispositivo, alavancar diversos mecanismos de infecção e, o mais importante, gera receita imediata.

 

Uma pesquisa acadêmica divulgada recentemente mostrou que somente o CoinHive, criptominerador desenvolvido para moedas Monero, gera o montante de US$250 mil todos os meses. Dessa conta, 80% vai para apenas dez pessoas. No entanto, botnets e cryptojackers de mineração não são os únicos vetores de ataque que os criminosos da web podem utilizar para ganhar dinheiro em cima de suas vítimas. Existem duas ameaças adicionais que estão se tornando cada vez mais comuns: o roubo de área de transferência e o phishing de criptografia.

 

A ascensão do roubo da área de transferência

 

Descoberta no final do ano passado, a técnica é relativamente simples, mas vem ganhando força e sofisticação. Recentemente foram descobertas amostras com capacidade de monitorar 2,3 milhões de endereços de bitcoin.

 

Para realizar uma transferência de criptomoeda, o usuário precisa digitar a quantidade e o endereço, composto de 26 a 35 caracteres alfanuméricos. Devido à complexidade, a maioria das pessoas prefere copiar o endereço em um bloco de notas ou qualquer outro programa similar, e colar no aplicativo para enviar as moedas. É nesse momento que os criminosos, que a essa altura já estão monitorando o dispositivo, entram em ação. Assim que uma combinação de endereço é detectada, é imediatamente substituída por outra que esteja sob controle dos criminosos, que concretizam o desvio.

 

Na verdade, a transferência de moedas criptografadas pela internet é como lidar com um banco no mundo real. No entanto, no primeiro caso, o processo ocorre em um sistema aberto, e o sucesso desses ataques mostra que os usuários não estão completamente cientes desse risco. Nesse caso específico, uma dupla conferência no endereço de destino seria suficiente para impedir que esse ataque fosse bem-sucedido. Ou, ainda, voltar às raízes e anotar o a combinação do endereço manualmente no papel.

 

Campanhas segmentadas de phishing

 

De acordo com um relatório publicado no segundo trimestre de 2018, 80% de todas as ICOs (sigla em inglês para Ofertas Iniciais de Moedas) em 2017 foram fraudulentas. São mais de US $ 2,3 milhões registrados por meio de golpes de criptografia durante as ICOs, principalmente na plataforma Ethereum. Uma janela de oportunidade muito atraente para os criminosos, considerando que, até o momento, havia 725 OICs com um total de 18 bilhões de dólares arrecadados em 2018, de acordo com a CoinSchedule.

 

Portanto, se o usuário não for vítima dessa enorme parcela de fraude, ele ainda está exposto a perdas financeiras por meio de mecanismos mais tradicionais. O modus operandi de um golpe de phishing da ICO é bem direto: antes da ICO real, se o banco de dados dos investidores cair em mãos erradas, os cibercriminosos enviam e-mails falsos para os participantes desta oferta, se passando pelo emissor e contendo links para carteiras sob seu controle, onde as vítimas inevitavelmente acabarão transferindo seus fundos em moeda real ou virtual. Bee Token e Experty, por exemplo, tiveram roubos regitrados em US$ 1 milhão e US$ 150 mil, respectivamente, com esse método de criptografia.

 

Os cibercriminosos se apegaram rapidamente ao cenário de criptografia, pois as páginas de phishing podem imitar IOCs, serviços de câmbio e carteira, e também páginas gratuitas onde são ofertadas moedas grátis. E vale lembrar uma regra básica que jamais deve ser ignorada:  não há nada de graça neste mundo e na internet não é exceção. Provavelmente outros kits de criptografia irão surgir, mesmo que no momento o mais utilizado seja o MyEtherWallet.

 

 

Algumas medidas podem ser tomadas para reduzir o risco de exposição a phishing e roubo de criptomoedas, como:

 

-administrar o uso de internet com uma plataforma de proteção contra ameaças em várias camadas, para impedir a infecção por phishing e malware;

-impor um processo efetivo de gerenciamento de patches e manter o antivírus corporativo atualizado;

-verificar novamente a carteira de destino ao transferir criptomoedas, marcando os links e usando apenas as versões marcadas;

-utilizar um recurso de terceiros, como o Etherscamdb, para verificar a reputação do serviço de criptografia on-line;
utilizar hiperlinks de verificação dupla.
É importante também notar como a falta de proteção adequada de um serviço de nuvem é fundamental, e nos leva a acreditar que a segurança dos serviços de criptografia como um todo ainda, infelizmente, não é vista como prioridade.

 

* Paolo Passeri, é o executivo responsável pela área de Cyber Intelligence da Netskope

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...