Descoberto novo golpe que envolve criptomoedas

Equipe de cibersegurança da Real Protect identificou nova modalidade de ciberataque, denominado Cryptojacking, que utiliza poder de processamento de CPUs dos usuários de sites para minerar moedas virtuais

Compartilhar:

Da mesma forma que os criminosos tradicionais encontram inúmeras maneiras de roubar bancos offline, os cibercriminosos também não ficam para trás e já deram um jeito de fraudar as operações de moedas virtuais. Nos últimos dias, o Security Red Team, equipe implantada pela Real Protect, realizou uma pesquisa na qual descobriu uma nova modalidade de ciberataque, o Cryptojacking. Neste caso, alguns hackers estão invadindo os computadores das pessoas para minerar moedas virtuais.

 

O ataque ocorre no momento em que o usuário acessa um site infectado no qual os “mineradores maliciosos” executam scripts de mineração em javascript, presentes dentro do site, que consomem também processamento e a eletricidade de máquinas visitantes. Tudo isso, sem o conhecimento do usuário.

 

Os principais casos aconteceram com o uso de um script do CoinHive – o provedor de códigos de mineração de criptomoedas mais relevante do mundo –, que permite obter Monero. No Brasil, a técnica também já foi identificada em um site de grande relevância.

 

O primeiro, ou um dos primeiros, caso de mineração por javascript no navegador da internet veio do site PirateBay, na Suécia, questionando seus usuários: “vocês preferem propagandas no site ou preferem dar alguns ciclos da CPU todas as vezes que entrarem no site?”. Na teoria era uma boa prática, mas rapidamente foi modificada e inserida de forma ilegal em diversos sites, grandes e pequenos, de todos os tipos.

 

Infelizmente, por ser algo novo, ainda não existem bloqueios efetivos desta atividade sendo realizados proativamente para as soluções de segurança disponíveis para usuários finais. No universo corporativo, a equipe de Segurança da Real Protect aconselha as empresas a realizarem verificação nas soluções de segurança e a contarem com um monitoramento de segurança 24×7, para que dessa forma sejam bloqueados efetivamente esse tipo de conteúdo.

 

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...