O que é Cryptojacking?
O crime cibernético é um negócio, e os criminosos cibernéticos estão constantemente procurando maneiras de monetizar seus ataques. Junto com o ransomware, o cryptojacking é um método comum para os criminosos cibernéticos transformarem seu acesso aos sistemas de uma organização em lucro. O malware de cryptojacking usa os recursos computacionais de uma organização para ganhar recompensas em criptomoeda para o invasor em uma plataforma de blockchain.
Como funciona um ataque de cryptojacking
Os ataques de cryptojacking são projetados para tirar proveito do algoritmo de consenso Proof of Work usado por muitas blockchains e criptomoedas. O Proof of Work foi projetado para descentralizar o processo de criação de blocos para atualizar o livro-razão distribuído do blockchain. Ao selecionar aleatoriamente os criadores de blocos, a blockchain limita a capacidade de um invasor de exercer muito controle sobre o livro-razão e reescrever o histórico da blockchain.
No Proof of Work, o criador do bloco é selecionado fazendo com que os mineradores procurem um cabeçalho de bloco válido, em que a validade é definida como tendo um valor de hash menor que um limite definido. A única maneira de encontrar esse bloqueio é testando os possíveis cabeçalhos. Como resultado, o minerador com o maior poder computacional à sua disposição tem a maior probabilidade de encontrar um bloco válido e reivindicar a recompensa associada.
O malware de cryptojacking permite que um invasor roube o poder computacional de outras pessoas para usá-lo em seus ataques. O malware é executado no computador infectado e realiza as operações de adivinhação e verificação necessárias para encontrar um hash válido para um cabeçalho de bloco. Ao aumentar o acesso do invasor aos recursos de computação, o malware de cryptojacking aumenta a chance de ganhar recompensas de bloco, gerando lucro para o invasor às custas do proprietário do computador comprometido.
O malware de cryptojacking pode se apresentar de várias formas diferentes. Alguns infectam um dispositivo e são executados como um processo autônomo. Outras variantes podem ser implementadas como um script que é executado no navegador do usuário quando ele visita uma página da Web mal-intencionada ou comprometida. Esse malware é comumente projetado para minerar Monero, uma criptomoeda voltada para a privacidade e projetada para ser minerada em computadores de uso geral (em vez de hardware especializado).
O ataque moderno de cryptojacking
O cryptojacking surgiu pela primeira vez como uma grande ameaça à segurança cibernética em 2018. Na época, esse era um dos tipos mais comuns de malware, pois os criminosos cibernéticos exploravam o aumento do valor da criptomoeda. Depois que o valor de muitas criptomoedas despencou em 2019, os ataques de cryptojacking diminuíram bastante até recentemente.
Em 2021, o aumento dos preços das criptomoedas criou um novo interesse em ataques de cryptojacking. Embora o script original de cryptojacking no navegador, o Coinhive, não esteja mais em operação, vários scripts copiados ainda estão ativos. Além disso, o malware de cryptojacking tem como alvo a Internet das coisas (dispositivos de IoT, telefones celulares, computadores e roteadores).
O ataque moderno de cryptojacking não se concentra apenas na mineração de criptomoedas. Em vez disso, os criminosos cibernéticos aproveitam seu acesso para atingir vários objetivos, como a combinação de criptojacking e roubo de dados. Esses ataques combinados fornecem aos criminosos cibernéticos vários métodos para monetizar suas explorações.
Práticas recomendadas para detecção e prevenção de ataques de cryptojacking
Os ataques de cryptojacking são uma ameaça crescente que desperdiça os recursos de uma organização e coloca em risco sua segurança cibernética. Algumas práticas recomendadas para proteção contra ataques de cryptojacking e melhoria da segurança do endpoint incluem:
- Aplique atualizações e patches: O malware de cryptojacking geralmente se espalha explorando vulnerabilidades não corrigidas, especialmente em dispositivos de IoT. A aplicação imediata das atualizações e dos patches necessários pode ajudar a proteger o dispositivo de uma organização contra infecções por malware de cryptojacking.
- Implemente o Virtual Patching: a implementação de patches em muitos dispositivos pode ser demorada, o que deixa uma janela para os invasores explorarem sistemas sem patches. Usando a aplicação de patches virtuais de um Sistema de Prevenção de Intrusão (IPS) , uma organização pode bloquear tentativas de exploração de vulnerabilidades não corrigidas em seu ambiente.
- Implante a proteção de dia zero: Patches e atualizações só funcionam para vulnerabilidades conhecidas e com patches disponíveis. A implementação de proteção contra ataques de dia zero pode permitir que uma organização identifique e bloqueie tentativas de exploração de vulnerabilidades desconhecidas.
- Integre a autenticação forte: Os ataques de sequestro de contas que utilizam credenciais comprometidas são um vetor de ataque comum para criptojackers e malware em geral. Ao aplicar uma política de senhas fortes e implementar a autenticação multifatorial (MFA), uma organização pode dificultar o acesso de um invasor ao seu ambiente e implantar malware de cryptojacking.
- Recursos seguros baseados em nuvem: As implantações baseadas em nuvem são o principal alvo do malware de cryptojacking devido ao fácil acesso a uma enorme quantidade de recursos computacionais. A implementação de soluções de segurança específicas para a nuvem é essencial para defender a implantação da nuvem de uma organização contra o cryptojacking e outros ataques.
- Use proteção antibot: Os ataques de cryptojacking dependem muito da automação para implantar o malware e executar o comando e o controle entre o controlador e os bots infectados. Uma solução anti-bot pode ajudar a detectar e bloquear essas comunicações automatizadas, dificultando a infecção de um sistema com malware de cryptojacking ou a ação do malware existente.
Protecting against cryptojacking attacks requires advanced threat protection across all attack vectors and an organization’s entire IT ecosystem. Check Point Check Point Endpoint Security offers AI-driven prevention of known and zero-day threats and behavioral analytics to identify attempted exploits. To learn more about Workspace Security Suite’s capabilities, request a demo. You’re also welcome to sign up for a free trial to try out Workspace Security Suite for yourself.
