Descoberto novo golpe que envolve criptomoedas

Equipe de cibersegurança da Real Protect identificou nova modalidade de ciberataque, denominado Cryptojacking, que utiliza poder de processamento de CPUs dos usuários de sites para minerar moedas virtuais

Compartilhar:

Da mesma forma que os criminosos tradicionais encontram inúmeras maneiras de roubar bancos offline, os cibercriminosos também não ficam para trás e já deram um jeito de fraudar as operações de moedas virtuais. Nos últimos dias, o Security Red Team, equipe implantada pela Real Protect, realizou uma pesquisa na qual descobriu uma nova modalidade de ciberataque, o Cryptojacking. Neste caso, alguns hackers estão invadindo os computadores das pessoas para minerar moedas virtuais.

 

O ataque ocorre no momento em que o usuário acessa um site infectado no qual os “mineradores maliciosos” executam scripts de mineração em javascript, presentes dentro do site, que consomem também processamento e a eletricidade de máquinas visitantes. Tudo isso, sem o conhecimento do usuário.

 

Os principais casos aconteceram com o uso de um script do CoinHive – o provedor de códigos de mineração de criptomoedas mais relevante do mundo –, que permite obter Monero. No Brasil, a técnica também já foi identificada em um site de grande relevância.

 

O primeiro, ou um dos primeiros, caso de mineração por javascript no navegador da internet veio do site PirateBay, na Suécia, questionando seus usuários: “vocês preferem propagandas no site ou preferem dar alguns ciclos da CPU todas as vezes que entrarem no site?”. Na teoria era uma boa prática, mas rapidamente foi modificada e inserida de forma ilegal em diversos sites, grandes e pequenos, de todos os tipos.

 

Infelizmente, por ser algo novo, ainda não existem bloqueios efetivos desta atividade sendo realizados proativamente para as soluções de segurança disponíveis para usuários finais. No universo corporativo, a equipe de Segurança da Real Protect aconselha as empresas a realizarem verificação nas soluções de segurança e a contarem com um monitoramento de segurança 24×7, para que dessa forma sejam bloqueados efetivamente esse tipo de conteúdo.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Gartner: 25% das IAs Generativa sofrerão cinco incidentes cibernéticos menores por ano

Aplicações corporativas de GenAI enfrentarão aumento de ocorrências de Segurança conforme a adoção acelera
Security Report | Overview

Ciberataques silenciosos e impulsionados por IA já custam US$ 10,5 tri ao ano

Relatório aponta que quase metade dos ataques digitais no segundo semestre de 2025 foi impulsionada por inteligência artificial
Security Report | Overview

Fator humano está presente em 60% das violações de dados globais

Estratégias de defesa avançam sobre a gestão de identidades e cultura organizacional para mitigar riscos de engenharia social e uso...
Security Report | Overview

IA agêntica e deepfakes ameaçam empresas no 2º trimestre, alerta pesquisa

Relatório revela que a industrialização do crime e o uso de IA ofensiva estão forçando organizações a redesenhar protocolos de...