O que é Cryptojacking?

O crime cibernético é um negócio, e os criminosos cibernéticos estão constantemente procurando maneiras de monetizar seus ataques. Junto com o ransomware, o cryptojacking é um método comum para os criminosos cibernéticos transformarem seu acesso aos sistemas de uma organização em lucro. O malware de cryptojacking usa os recursos computacionais de uma organização para ganhar recompensas em criptomoeda para o invasor em uma plataforma de blockchain.

Free Demo Download do Guia do Comprador

O que é Cryptojacking?

Como funciona um ataque de cryptojacking

Os ataques de cryptojacking são projetados para tirar proveito do algoritmo de consenso Proof of Work usado por muitas blockchains e criptomoedas. O Proof of Work foi projetado para descentralizar o processo de criação de blocos para atualizar o livro-razão distribuído do blockchain. Ao selecionar aleatoriamente os criadores de blocos, a blockchain limita a capacidade de um invasor de exercer muito controle sobre o livro-razão e reescrever o histórico da blockchain.

 

No Proof of Work, o criador do bloco é selecionado fazendo com que os mineradores procurem um cabeçalho de bloco válido, em que a validade é definida como tendo um valor de hash menor que um limite definido. A única maneira de encontrar esse bloqueio é testando os possíveis cabeçalhos. Como resultado, o minerador com o maior poder computacional à sua disposição tem a maior probabilidade de encontrar um bloco válido e reivindicar a recompensa associada.

 

O malware de cryptojacking permite que um invasor roube o poder computacional de outras pessoas para usá-lo em seus ataques. O malware é executado no computador infectado e realiza as operações de adivinhação e verificação necessárias para encontrar um hash válido para um cabeçalho de bloco. Ao aumentar o acesso do invasor aos recursos de computação, o malware de cryptojacking aumenta a chance de ganhar recompensas de bloco, gerando lucro para o invasor às custas do proprietário do computador comprometido.

 

O malware de cryptojacking pode se apresentar de várias formas diferentes. Alguns infectam um dispositivo e são executados como um processo autônomo. Outras variantes podem ser implementadas como um script que é executado no navegador do usuário quando ele visita uma página da Web mal-intencionada ou comprometida. Esse malware é comumente projetado para minerar Monero, uma criptomoeda voltada para a privacidade e projetada para ser minerada em computadores de uso geral (em vez de hardware especializado).

O ataque moderno de cryptojacking

O cryptojacking surgiu pela primeira vez como uma grande ameaça à segurança cibernética em 2018. Na época, esse era um dos tipos mais comuns de malware, pois os criminosos cibernéticos exploravam o aumento do valor da criptomoeda. Depois que o valor de muitas criptomoedas despencou em 2019, os ataques de cryptojacking diminuíram bastante até recentemente.

 

Em 2021, o aumento dos preços das criptomoedas criou um novo interesse em ataques de cryptojacking. Embora o script original de cryptojacking no navegador, o Coinhive, não esteja mais em operação, vários scripts copiados ainda estão ativos. Além disso, o malware de cryptojacking tem como alvo a Internet das coisas (dispositivos de IoT, telefones celulares, computadores e roteadores).

 

O ataque moderno de cryptojacking não se concentra apenas na mineração de criptomoedas. Em vez disso, os criminosos cibernéticos aproveitam seu acesso para atingir vários objetivos, como a combinação de criptojacking e roubo de dados. Esses ataques combinados fornecem aos criminosos cibernéticos vários métodos para monetizar suas explorações.

Práticas recomendadas para detecção e prevenção de ataques de cryptojacking

Os ataques de cryptojacking são uma ameaça crescente que desperdiça os recursos de uma organização e coloca em risco sua segurança cibernética. Algumas práticas recomendadas para proteção contra ataques de cryptojacking e melhoria da segurança do endpoint incluem:

 

  • Aplique atualizações e patches: O malware de cryptojacking geralmente se espalha explorando vulnerabilidades não corrigidas, especialmente em dispositivos de IoT. A aplicação imediata das atualizações e dos patches necessários pode ajudar a proteger o dispositivo de uma organização contra infecções por malware de cryptojacking.
  • Implemente o Virtual Patching: a implementação de patches em muitos dispositivos pode ser demorada, o que deixa uma janela para os invasores explorarem sistemas sem patches. Usando a aplicação de patches virtuais de um Sistema de Prevenção de Intrusão (IPS) , uma organização pode bloquear tentativas de exploração de vulnerabilidades não corrigidas em seu ambiente.
  • Implante a proteção de dia zero: Patches e atualizações só funcionam para vulnerabilidades conhecidas e com patches disponíveis. A implementação de proteção contra ataques de dia zero pode permitir que uma organização identifique e bloqueie tentativas de exploração de vulnerabilidades desconhecidas.
  • Integre a autenticação forte: Os ataques de sequestro de contas que utilizam credenciais comprometidas são um vetor de ataque comum para criptojackers e malware em geral. Ao aplicar uma política de senhas fortes e implementar a autenticação multifatorial (MFA), uma organização pode dificultar o acesso de um invasor ao seu ambiente e implantar malware de cryptojacking.
  • Recursos seguros baseados em nuvem: As implantações baseadas em nuvem são o principal alvo do malware de cryptojacking devido ao fácil acesso a uma enorme quantidade de recursos computacionais. A implementação de soluções de segurança específicas para a nuvem é essencial para defender a implantação da nuvem de uma organização contra o cryptojacking e outros ataques.
  • Use proteção antibot: Os ataques de cryptojacking dependem muito da automação para implantar o malware e executar o comando e o controle entre o controlador e os bots infectados. Uma solução anti-bot pode ajudar a detectar e bloquear essas comunicações automatizadas, dificultando a infecção de um sistema com malware de cryptojacking ou a ação do malware existente.

 

A proteção contra ataques de cryptojacking requer proteção avançada contra ameaças em todos os vetores de ataque e em todo o ecossistema de TI de uma organização. O Check Point Harmony Endpoint oferece prevenção orientada por IA de ameaças conhecidas e de dia zero e análise comportamental para identificar tentativas de exploração. Para saber mais sobre os recursos do Harmony Suite, solicite um demo. O senhor também pode se inscrever para uma avaliação gratuita e experimentar o Harmony Suite.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK