Em algumas plataformas blockchain, como Bitcoin ou Monero, os mineradores podem ganhar dinheiro realizando operações computacionalmente dispendiosas. Cryptojackers ou criptomineradores são malware que infectam um computador e usam seu poder computacional para realizar esses cálculos e ganhar dinheiro.
Blockchains usam vários algoritmos de consenso para garantir que o processo de criação de blocos seja descentralizado. Em blockchains como Bitcoin, Monero e muitos outros, o algoritmo de consenso usado é Prova de Trabalho (PoW).
No PoW, um bloco válido é definido como aquele cujo cabeçalho faz hash para um valor menor que um valor específico. Como as funções hash são imprevisíveis, a única maneira de encontrar um bloco válido é tentar várias opções e tentar encontrar a correta. No caso do Bitcoin, o limite é definido para que toda a rede trabalhando em conjunto encontre um bloco válido a cada dez minutos, em média. Qualquer minerador que encontrar o bloco válido receberá a recompensa.
O malware criptográfico infecta um computador e o utiliza para realizar a busca por possíveis bloqueios. Se o malware encontrar um bloco válido, o invasor poderá enviá-lo e receber a recompensa.
A popularidade do malware de criptomineração cresceu porque fornece aos cibercriminosos uma maneira de ganhar dinheiro diretamente com o controle de um sistema. Alguns dos principais exemplos de malware criptográfico descritos no relatório semestral de tendências ciberataque de 2022 da Check Point incluem:
O malware de criptomineração é projetado para consumir um poder de processamento significativo enquanto tenta candidatos potenciais para um cabeçalho de bloco. Como resultado, um computador infectado pode exibir um dos dois sinais a seguir:
O malware de criptomineração pode ser lucrativo porque dá aos invasores acesso a uma grande quantidade de poder de processamento para usar na mineração de criptomoedas. No entanto, isto acontece às custas das empresas que pagam a conta da atividade mineira que ocorre nos seus sistemas. Algumas medidas que uma empresa pode tomar para evitar que seus sistemas sejam cooptados para criptomineração incluem:
Os criptomineradores são uma das várias ameaças de malware que as empresas enfrentam atualmente. Saiba mais sobre o cenário em evolução das ameaças cibernéticas no relatório Ciberataque Trends Mid-Year 2022.
Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.