Ir para o conteúdo principal

O que é criptografia maliciosa? – Definição e Explicação

criptografia

Criptografia maliciosa significado e definição

A criptografia maliciosa é um tipo de crime cibernético que envolve o uso não autorizado de dispositivos pessoais (computadores, smartphones, tablets ou mesmo servidores) por criminosos cibernéticos para minerar criptomoedas. Como muitas formas de crimes cibernéticos, o motivo é o lucro, mas ao contrário de outras ameaças, ele é projetado para ficar completamente escondido da vítima.

O que é criptografia maliciosa?

A criptografia maliciosa é uma ameaça que se incorpora a um computador ou dispositivo móvel e depois usa seus recursos para minerar a criptomoeda. A criptomoeda é o dinheiro digital ou virtual, que toma a forma de fichas ou "moedas" A mais conhecida é a Bitcoin, mas existem aproximadamente 3.000 outras formas de criptomoedas e, embora algumas criptomoedas se tenham aventurado no mundo físico através de cartões de crédito ou outros projetos – a maioria permanece virtual.

As criptomoedas utilizam uma base de dados distribuída, conhecida como 'blockchain' para operar. A blockchain é regularmente atualizada com informações sobre todas as transações que ocorreram desde a última atualização. Cada conjunto de transações recentes é combinado em um 'bloco' usando um processo matemático complexo.

Para produzir novos blocos, as criptomoedas dependem de indivíduos para fornecer o poder computacional. As criptomoedas recompensam as pessoas que fornecem o poder computacional com criptomoedas. Aqueles que negociam recursos computacionais por moeda são chamados de "mineiros".

As maiores criptomoedas usam equipes de mineiros que operam plataformas dedicadas para completar os cálculos matemáticos necessários. Esta atividade requer uma quantidade significativa de eletricidade–por exemplo, a rede Bitcoin utiliza atualmente mais de 73TWh de energia por ano.

Criminosos digitais e o futuro da criptografia maliciosa

É aí que entra a criptografia maliciosa: os criminosos digitais (cryptojackers) são pessoas que querem os benefícios da mineração de criptomoedas sem incorrer nos enormes custos. Ao não pagar por hardware de mineração caro ou grandes contas de eletricidade, a criptografia maliciosa permite que os hackers extraiam a criptomoeda sem as grandes despesas. O tipo de criptomoeda é obtida (minada), principalmente em computadores pessoais, é a Monero, que apela aos criminosos cibernéticos porque é difícil de rastrear.

Há debates sobre o declínio ou ascensão da criptografia maliciosa. A criptografia maliciosa tende a aumentar em proporção ao valor das criptomoedas, particularmente Bitcoin e Monero. Mas nos últimos anos, dois fatores têm tido um efeito moderador na criptografia maliciosa:

  • Medidas repressivas para aplicação da lei.
  • O encerramento da Coinhive, que era o site principal que lidava com os mineradores de moedas. A Coinhive forneceu o código JavaScript que os sites poderiam incorporar para fazer os computadores dos visitantes minerar o Monero. O código da Coinhive foi rapidamente abusado: um script de mineração também poderia ser injetado em um site por criminosos digitais sem o conhecimento do proprietário do site. O site foi desativado em março de 2019e, com ele, o número de infecções de sites diminuiu drasticamente.

A motivação por trás de um ataque de criptografia maliciosa é simples: dinheiro. A mineração de criptomoedas pode ser muito lucrativas, mas ter lucro é um desafio sem os meios para cobrir os custos altíssimos. A criptografia maliciosa é a manifestação criminosa da mineração de moedas e oferece uma forma ilegal, mas eficaz e barata de extrair moedas valiosas.

Como funciona a criptografia maliciosa?

Criminosos cibernéticos invadem dispositivos para instalar softwares de criptografia maliciosa. O software funciona em segundo plano, minerando criptomoedas ou roubando de carteiras de criptomoedas. As vítimas inocentes usam seus dispositivos tipicamente, embora possam notar um desempenho mais lento ou atrasos.

Os hackers têm duas formas principais de conseguir que o dispositivo de uma vítima minere as criptomoedas em segredo:

  • Ao fazer a vítima clicar em um link malicioso em um e-mail que carrega um código de mineração de moedas no computador
  • Ao infectar um site ou anúncio online com código JavaScript que se executa automaticamente uma vez carregado no navegador da vítima

Os criminosos digitais frequentemente usam ambos os métodos para maximizar o seu retorno. Em ambos os casos, o código coloca o script de criptografia maliciosa no dispositivo, que é executado em segundo plano enquanto a vítima trabalha. Seja qual for o método utilizado, o script executa cálculos matemáticos complexos nos dispositivos das vítimas e envia os resultados para um servidor que o hacker controla.

Ao contrário de outros tipos de malware, os scripts de criptografia maliciosa não danificam computadores ou dados das vítimas. No entanto, eles roubam recursos de processamento do computador. Para usuários individuais, um desempenho mais lento do computador pode ser simplesmente um incômodo. Mas a criptografia maliciosa é um problema para as empresas porque as organizações com muitos sistemas infectados com criptografia maliciosa incorrem em custos reais. Por exemplo:

  • O tempo de uso do serviço de apoio e IT gastos para rastrear problemas de desempenho e substituir componentes ou sistemas, na esperança de resolver o problema.
  • Aumento dos custos de eletricidade.

Alguns scripts de mineração de moedas possuem recursos de propagação que permitem infectar outros dispositivos e servidores em uma rede. Isto torna-os mais difíceis de identificar e remover. Estes scripts também podem verificar se o dispositivo já está infectado por um malware de mineração de moedas concorrente. Se outro minerador de moedas for detectado, o script o desabilita.

Nos primeiros casos de mineração de moedas, alguns editores de sites da internet procuraram rentabilizar seu tráfego pedindo aos visitantes permissão para minerar as criptomoedas enquanto estavam em seu site. Eles a posicionaram como uma troca justa: os visitantes receberiam conteúdo gratuito enquanto os sites usariam seu computador para mineração. Por exemplo, em sites de jogos, os usuários podem permanecer na página por algum tempo enquanto o código JavaScript minera moedas. Depois, quando saíssem do local, a mineração de moedas terminaria. Esta abordagem pode funcionar se os sites forem transparentes sobre o que estão fazendo. A dificuldade para os usuários é saber se os sites estão sendo honestos ou não.

Versões maliciosas de mineração de moedas – ou seja, criptografia maliciosa – não pedem permissão e continuam em execução por muito tempo depois de sair do site inicial. Esta é uma técnica utilizada por proprietários de sites duvidosos ou hackers que têm comprometido sites legítimos. Os usuários não fazem ideia de que um site que eles visitaram estão usando o seu computador para mineração de moedas. O código utiliza apenas recursos suficientes do sistema para passar despercebido. Embora o usuário pense que as janelas visíveis do navegador estão fechadas, uma oculta permanece aberta. Muitas vezes pode ser um pop-under, que é dimensionado para caber sob a barra de tarefas ou atrás do relógio.

A criptografia maliciosa pode até mesmo infectar dispositivos móveis Android, usando os mesmos métodos que os desktops de destino. Alguns ataques ocorrem através de um Cavalo de Troia escondido em um aplicativo baixado. Ou os celulares dos usuários podem ser redirecionados para um site infectado, o que deixa um pop-under persistente. Embora os celulares tenham poder de processamento relativamente limitado individualmente, quando os ataques ocorrem em grande número, eles fornecem força coletiva suficiente para justificar os esforços dos criminosos digitais.

Riscos e perigos da criminosos cibernéticos e malwares

Ataques de criptografia maliciosa – exemplos

Exemplos de criptografia maliciosa de alto nível incluem:

  • Em 2019, oito aplicativos separados que mineravam secretamente a criptomoedas com os recursos de quem fez o download deles foram excluídos da Microsoft Store. Os aplicativos supostamente vieram de três desenvolvedores diferentes, embora se suspeitasse que o mesmo indivíduo ou organização estivesse por trás de todos eles. Os alvos potenciais encontram os aplicativos de criptografia através de pesquisas por palavras-chave na Microsoft Store e em listas dos principais aplicativos gratuitos. Quando um usuário fazia o download e executava um dos aplicativos, ele inadvertidamente fazia o download do código JavaScript da criptografia maliciosa. O minerador ativaria e começaria a procurar Monero, utilizando uma quantidade significativa dos recursos do dispositivo e, portanto, tornando-o mais lento.
  • Em 2018, o código de criptografia maliciosa foi descoberto escondido na página Relatório de homicídios do Los Angeles Times. Quando os visitantes foram à página do Relatório de Homicídios, seus dispositivos foram usados para minerar uma popular criptomoeda chamada Monero. A ameaça não foi detectada durante algum tempo porque a quantidade de poder computacional do script utilizado era mínima, por isso muitos usuários não seriam capazes de detectar que seus dispositivos tinham sido comprometidos.
  • Em 2018, os criminosos digitais visavam a rede de tecnologia operacional de um sistema europeu de controle de concessionárias de água, impactando seriamente a capacidade dos operadores de gerenciar a concessionária. Esta foi a primeira instância conhecida de um ataque de criptografia maliciosa contra um sistema de controle industrial. Similar ao ataque ao Los Angeles Times, o minerador estava gerando Monero.
  • No início de 2018, o minerador CoinHive foi encontrado em execução nos Anúncios do YouTube, através da plataforma DoubleClick do Google.
  • Durante julho e agosto de 2018, um ataque de criptografia infectou mais de 200.000 roteadores MikroTik no Brasil, injetando o código CoinHive em uma enorme quantidade de tráfego online.

Como detectar a criptografia maliciosa

A detecção de criptografia maliciosa pode ser difícil porque o processo é executado, muitas vezes, escondido ou feito para parecer uma atividade inocente no seu dispositivo. No entanto, aqui estão três sinais para se levar em conta:

Detecção de criptografia maliciosa – 3 indícios

  1. Diminuição do desempenho
    Um dos principais sintomas da criptografia maliciosa é a diminuição do desempenho dos seus equipamentos de informática. Sistemas mais lentos podem ser o primeiro sinal a ser observado, portanto esteja alerta caso o seu dispositivo comece a ficar mais lento, travar ou apresentar um desempenho excepcionalmente fraco. A bateria descarregando mais rápido do que o normal é outro indicador potencial.
  2. Superaquecimento
    a criptografia maliciosa é um processo que exige muitos recursos e pode causar o superaquecimento dos equipamentos de informática. Isto pode levar a danos no computador ou encurtar a sua vida útil. Se o ventilador do seu laptop ou computador estiver funcionando mais rápido que o normal, isso pode indicar que um script de criptografia ou website está fazendo com que o dispositivo aqueça e eu ventilador está funcionando para evitar derretimento ou incêndio.

3. Utilização da unidade de processamento central (CPU, na sigla em inglês):

Se você observar um aumento da utilização da CPU quando estiver em um site com pouco ou nenhum conteúdo de mídia, pode ser um sinal de que scripts de criptografia maliciosa podem estar em execução. Um bom teste de criptografia maliciosa é verificar o uso da unidade central de processamento (CPU) do seu dispositivo usando o Monitoramento de atividades ou Gerenciador de tarefas. No entanto, tenha em mente que os processos podem estar se escondendo ou se mascarando como algo legítimo para impedir que você interrompa o abuso. Além disso, quando o seu computador está funcionando na capacidade máxima, ele irá funcionar muito lentamente e, portanto, pode ser mais difícil de resolver os problemas.

Como se proteger contra a criptografia maliciosa

Use um bom programa de segurança cibernética:

Um programa abrangente de segurança cibernética, como o Kaspersky Premium ajudará a detectar ameaças em toda a linha e pode fornecer proteção contra malware de criptografia. Como acontece com todas as outras precauções contra malware, é muito melhor instalar uma proteção antes de se tornar uma vítima. Também é uma boa prática instalar as últimas atualizações de software e patches para o seu sistema operacional e todos os aplicativos – especialmente as que dizem respeito aos navegadores de internet.

Esteja alerta para as últimas tendências de criptografia:

Os criminosos cibernéticos estão constantemente modificando o código e apresentando novos métodos de entrega para incorporar scripts atualizados ao seu sistema de computador. Ser proativo e manter-se atualizado com as últimas ameaças de segurança cibernética pode ajudá-lo a detectar criptografia em sua rede e dispositivos e evitar outros tipos de ameaças de segurança cibernética.

Use extensões de browser concebidas para bloquear a criptografia maliciosa:

Os scripts de criptografia maliciosa são frequentemente implementados em navegadores de internet. Você pode usar extensões especializadas do navegador para bloquear softwares com códigos maliciosos online, como o MinerBlock, No Coin e Anti Miner. Eles se instalam como extensões em alguns navegadores populares.

Use bloqueadores de anúncios:

Como os scripts de criptografia maliciosa são frequentemente entregues através de anúncios online, instalar um bloqueador de anúncios pode ser um meio eficaz de pará-los. Usando um bloqueador de anúncios como o Ad Blocker Plus pode tanto detectar como bloquear código de criptografia malicioso.

Desabilite o JavaScript:

Ao navegar online, desativar o JavaScript pode evitar que o código de criptografia maliciosa infecte o seu computador. No entanto, embora isso interrompa a criptografia maliciosa de passagem, quando o usuário visita um site, isso também pode bloquear o uso de funções que você precisa.

Bloqueie páginas conhecidas por entregar scripts de criptografia maliciosa:

Para evitar a criptografia maliciosa enquanto visita websites, certifique-se de que cada site que visitar está em uma lista branca cuidadosamente examinada. Você também pode fazer uma lista negra de sites conhecidos por criptografia maliciosa, mas isso ainda pode deixar seu dispositivo ou rede expostos a novas páginas de criptografia maliciosa.

A criptografia maliciosa pode parecer um crime relativamente inofensivo, já que a única coisa 'roubada' é a capacidade de processamento e energia do computador da vítima. Mas o uso do poder computacional para este fim criminoso é feito sem o conhecimento ou consentimento da vítima, em benefício de criminosos que estão criando moeda de forma ilícita. Recomendamos seguir boas práticas de segurança cibernética para minimizar os riscos e instalar softwares de segurança cibernética ou de segurança na internet confiáveis em todos os seus dispositivos.

Artigos relacionados:

Produtos relacionados:

O que é criptografia maliciosa? – Definição e Explicação

A criptografia maliciosa ou ‘criptografia maliciosa’ acontece quando criminosos cibernéticos usam secretamente a capacidade computacional de uma vítima para gerar criptomoedas. Aprenda os riscos e como se proteger.
Kaspersky logo

Artigos relacionados