À medida que a popularidade da mineração de criptomoedas aumenta, é inevitável que apareçam novas formas de ataques.
Na última semana, milhares de sites oficiais de governos de diversos países foram afetados por um plugin malicioso de mineração de criptomoedas. Dentre os sites comprometidos estavam o do Estado de Indiana nos EUA, do Escritório Comissário da Informação e do Serviço Nacional de Saúde do Reino Unido, de departamentos do governo australiano e muitos outros. Todos atacados por um malware, que minerou involuntariamente moedas de Monero.
Em um outro caso, um plugin chamado Browsealoud foi hackeado para permitir que um código Coinhive sequestrasse CPUs com a missão de minerar moedas digitais sem o conhecimento ou consentimento dos usuários. A descoberta do comprometimento do plugin foi feita pelo pesquisador de segurança, Scott Helme. Nesta situação, o Browsealoud agiu rapidamente para extrair o código infectado e substituí-lo por uma versão segura do seu plugin. No entanto, a grande preocupação é que foram implementados scripts e plugins considerados “fora da prateleira”, desenvolvidos por terceiros e hospedados em uma infraestrutura de nuvem pública que, da mesma forma, poderia ser sequestrada para disseminar um malware causador de danos muito maiores, no futuro.
Ainda recentemente, leitores de uma plataforma de distribuição de conteúdo, a Salon.com, constataram que nem sempre mineradores de criptomoedas são malwares e, algumas vezes, podem ser implementados deliberadamente. Neste caso, o script Coinhive foi inserido no website para monetizar os visitantes que bloqueavam anúncios.
O fato é que muitas pessoas optam pelo bloqueio de anúncios para mitigar riscos de inserção de malware via redes adtech comprometidas, minimizar distrações de um site visualmente desorganizado, evitar lentidão do site devido a conteúdos publicitários e upload de scripts de terceiros, e diminuir o número de scripts que mapeiam atividades do usuário com o intuito de invadir a sua privacidade. A questão é que os visitantes de um site deveriam ter duas opções: ver o anúncio publicitário ou bloqueá-lo. Ao invés disso, o script Coinhive é executado durante a navegação do visitante. Diante de situações como esta, muitas pessoas têm uma dúvida comum: em troca do bloqueio de anúncios, a opção é deixar que o site minere criptomoedas enquanto o visitante navega pelo site? De acordo com Martin Hron, do Laboratório de Ameaças da Avast, esta é uma “espada de dois gumes” do mundo de monetização e da publicidade.
“Se um site requer permissão e gera um conflito entre habilitar anúncio ou permitir a mineração de criptomoedas em troca de conteúdo gratuito, solicitando isso de forma transparente, então, o ideal é que esta permissão seja concedida por um tempo limitado. Isto seria seguro e uma maneira clara de fazê-lo”, disse Hron. “Entretanto, cabe ao usuário decidir isso. Porém, o que ele deve saber antes é que a concessão para minerar moedas digitais irá sobrecarregar sua CPU, reduzindo a velocidade do computador como se estivesse executando qualquer outra tarefa pesada, entretendo-se com jogos online ou assistindo a um vídeo em tela cheia”, completou.