O crime cibernético é um negócio, e os criminosos cibernéticos estão constantemente procurando maneiras de monetizar seus ataques. Junto com o ransomware, o cryptojacking é um método comum para os criminosos cibernéticos transformarem seu acesso aos sistemas de uma organização em lucro. O malware de cryptojacking usa os recursos computacionais de uma organização para ganhar recompensas em criptomoeda para o invasor em uma plataforma de blockchain.
Os ataques de cryptojacking são projetados para tirar proveito do algoritmo de consenso Proof of Work usado por muitas blockchains e criptomoedas. O Proof of Work foi projetado para descentralizar o processo de criação de blocos para atualizar o livro-razão distribuído do blockchain. Ao selecionar aleatoriamente os criadores de blocos, a blockchain limita a capacidade de um invasor de exercer muito controle sobre o livro-razão e reescrever o histórico da blockchain.
No Proof of Work, o criador do bloco é selecionado fazendo com que os mineradores procurem um cabeçalho de bloco válido, em que a validade é definida como tendo um valor de hash menor que um limite definido. A única maneira de encontrar esse bloqueio é testando os possíveis cabeçalhos. Como resultado, o minerador com o maior poder computacional à sua disposição tem a maior probabilidade de encontrar um bloco válido e reivindicar a recompensa associada.
O malware de cryptojacking permite que um invasor roube o poder computacional de outras pessoas para usá-lo em seus ataques. O malware é executado no computador infectado e realiza as operações de adivinhação e verificação necessárias para encontrar um hash válido para um cabeçalho de bloco. Ao aumentar o acesso do invasor aos recursos de computação, o malware de cryptojacking aumenta a chance de ganhar recompensas de bloco, gerando lucro para o invasor às custas do proprietário do computador comprometido.
O malware de cryptojacking pode se apresentar de várias formas diferentes. Alguns infectam um dispositivo e são executados como um processo autônomo. Outras variantes podem ser implementadas como um script que é executado no navegador do usuário quando ele visita uma página da Web mal-intencionada ou comprometida. Esse malware é comumente projetado para minerar Monero, uma criptomoeda voltada para a privacidade e projetada para ser minerada em computadores de uso geral (em vez de hardware especializado).
O cryptojacking surgiu pela primeira vez como uma grande ameaça à segurança cibernética em 2018. Na época, esse era um dos tipos mais comuns de malware, pois os criminosos cibernéticos exploravam o aumento do valor da criptomoeda. Depois que o valor de muitas criptomoedas despencou em 2019, os ataques de cryptojacking diminuíram bastante até recentemente.
Em 2021, o aumento dos preços das criptomoedas criou um novo interesse em ataques de cryptojacking. Embora o script original de cryptojacking no navegador, o Coinhive, não esteja mais em operação, vários scripts copiados ainda estão ativos. Além disso, o malware de cryptojacking tem como alvo a Internet das coisas (dispositivos de IoT, telefones celulares, computadores e roteadores).
O ataque moderno de cryptojacking não se concentra apenas na mineração de criptomoedas. Em vez disso, os criminosos cibernéticos aproveitam seu acesso para atingir vários objetivos, como a combinação de criptojacking e roubo de dados. Esses ataques combinados fornecem aos criminosos cibernéticos vários métodos para monetizar suas explorações.
Os ataques de cryptojacking são uma ameaça crescente que desperdiça os recursos de uma organização e coloca em risco sua segurança cibernética. Algumas práticas recomendadas para proteção contra ataques de cryptojacking e melhoria da segurança do endpoint incluem:
A proteção contra ataques de cryptojacking requer proteção avançada contra ameaças em todos os vetores de ataque e em todo o ecossistema de TI de uma organização. O Check Point Harmony Endpoint oferece prevenção orientada por IA de ameaças conhecidas e de dia zero e análise comportamental para identificar tentativas de exploração. Para saber mais sobre os recursos do Harmony Suite, solicite um demo. O senhor também pode se inscrever para uma avaliação gratuita e experimentar o Harmony Suite.