Cryptojacking: Golpe envolve moedas virtuais

Ataque ocorre no momento em que o usuário acessa um site infectado, no qual os “mineradores maliciosos”executam scripts de mineração em javascript, que consomem processamento e a eletricidade de máquinas visitantes

Compartilhar:

Da mesma forma que os criminosos tradicionais encontram inúmeras maneiras de roubar bancos offline, os cibercriminosos também não ficam para trás e já deram um jeito de fraudar as operações de moedas virtuais. Nos últimos dias, o SecurityRedTeam, equipe implantada pela Real Protect para criar novos controles de segurança ofensiva, realizou uma pesquisa na qual descobriu uma nova modalidade de ciberataque, o Cryptojacking. Neste caso, alguns hackers estão invadindo os computadores das pessoas para minerar moedas virtuais.

 

O ataque ocorre no momento em que o usuário acessa um site infectado no qual os “mineradores maliciosos”executam scripts de mineração em javascript, presentes dentro do site, que consomem também processamento e a eletricidade de máquinas visitantes. Tudo isso, sem o conhecimento do usuário.

 

Os principais casos aconteceram com o uso de um script do CoinHive – o provedor de códigos de mineração de criptomoedas mais relevante do mundo –, que permite obter Monero. No Brasil, a técnica também já foi identificada em um site de grande relevância.

 

O primeiro, ou um dos primeiros, caso de mineração por javascript no navegador da internet veio do site PirateBay, na Suécia, questionando seus usuários: “vocês preferem propagandas no site ou preferem dar alguns ciclos da CPU todas as vezes que entrarem no site?”. Na teoria era uma boa prática, mas rapidamente foi modificada e inserida de forma ilegal em diversos sites, grandes e pequenos, de todos os tipos.

 

Infelizmente, por ser algo novo, ainda não existem bloqueios efetivos desta atividade sendo realizados proativamente para as soluções de segurança disponíveis para usuários finais. No universo corporativo,a equipe de Segurança da Real Protect aconselha as empresas a realizarem verificação nas soluções de segurança e a contarem com um monitoramento de segurança 24×7, para que dessa forma sejam bloqueados efetivamente esse tipo de conteúdo.Todo cuidado é pouco!

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

VoidLink: Malware nativo de nuvem revela nova frente de ataques a Linux

Framework identificado pela Check Point Research expõe mudança estratégica dos cibercriminosos para comprometer infraestruturas críticas em ambientes de nuvem
Security Report | Overview

Infostealer TamperedChef: Campanha compromete credenciais e dados sensíveis

Campanha utiliza anúncios do Google e técnica de dormência de 56 dias para distribuir infostealer e comprometer credenciais em 19...
Security Report | Overview

CrowdStrike adquire Seraphic e amplia estratégia de segurança de identidades

Integração combina proteção de navegação, telemetria de endpoint e autorização contínua para proteger cada interação, do dispositivo à nuvem
Security Report | Overview

Falhas críticas em Google, Cisco, Fortinet e ASUS expõem riscos para empresas brasileiras

Relatório da Redbelt Security alerta para exploração ativa de vulnerabilidades em tecnologias amplamente utilizadas, reforçando urgência na gestão de identidade...