NEWS!

Cuidado, Seu Computador Ou Dispositivo Pode Ser Um Zombie Minerador!

Cuidado, Seu Computador Ou Dispositivo Pode Ser Um Zombie Minerador!

Devido à alta especulação das moedas digitais, além de fraudes em corretoras de criptomoedas e diversas outras que levaram muitas pessoas à falência, também há um problema que afeta mesmo quem não participa e nem faz ideia do que é “mineração“, pois devido ao alto valor dessas moedas virtuais, criaram-se dezenas de vírus e armadilhas que literalmente transformam seus dispositivos em um zombie minerador.

Vale ressaltar que estou usando a palavra “dispositivos”, pois hoje em dia além dos PCs, temos smartphones, tablets, e diversos outros hardwares com acesso à internet e que podem ser utilizados para esse fim, inclusive TVS, geladeiras, lavadoras ou qualquer dispositivo com tecnologia IoT (Internet das Coisas).

Fica um alerta que, na minha opinião, se a especulação destas moedas continuar, esta nova modalidade de ataque irá ser não só a pior da década, mas talvez como a pior de todos os tempos e batendo de lavada os Ransomwares que geraram pânico na rede em 2017, criptografando dados de diversos dispositivos no mundo todo e pedidos resgates (também em bitcoins).

Então, leitores, muita atenção! Caso seu computador ou dispositivo conectado à internet estiver lento ou apresentando comportamento estranho, você pode estar minerando bitcoins para estelionatários. 🙁

bitlixo - Cuidado, Seu Computador Ou Dispositivo Pode Ser Um Zombie Minerador!

Mas afinal o que é Mineração (ou Mining)?

A chamada “mineração” ou em inglês “mining” de criptomoedas é um fenômeno de crescimento rápido na indústria de TI. Cada vez mais, as pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e portanto, recebendo em criptomoedas. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas.

E alguns mineradores (ou miners) fazem isso às suas custas!

Os cibercriminoso criam ferramentas com auto instaladores escondidos em sites, downloads de aplicativos, vídeos, imagens, enfim… todo o tipo de arquivo que as pessoas baixam inocentemente podem ser utilizados como atrativo. Dentre as ferramentas embutidas temos uma que é responsável por inserir o dispositivo numa botnet usada pelo criminoso para controlar os “dispositivos zombies“, além de outras ferramentas para que seu dispositivo execute scritpts de mineração de forma não autorizada e oculto.

As botnets são programas essenciais para o cibercrime. Se o criminoso usar um único PC para enviar spam ou invadir um banco, o incidente poderia ser facilmente isolado e rastreado. No entanto, torna-se muito difícil para a polícia localizar ataques se milhões de computadores estiverem envolvidos na atividade. Ao mesmo tempo, o spam é muito lucrativo para um hacker. A pior parte sobre isso é que qualquer computador é de interesse para um cibercriminoso, mesmo antigo e livre de informações valiosas, pois ainda é capaz de minerar dinheiro para criminosos enviar spams, disseminar vírus, malwares e em alguns casos levar a polícia à sua porta.

blockchain featured - Cuidado, Seu Computador Ou Dispositivo Pode Ser Um Zombie Minerador!

Imagem simbólica que representa o uso de hardwares conectados à internet como forma de gerar bitcoins.

Algumas possibilidades que seus dispositivos podem estar fazendo e que estarão despercebidas:

  1. Spam: Enquanto você utiliza, seus dispositivos podem estar enviando spam à milhares de pessoas com produtos/serviços falsos.
  2. Fraude: Mesmo sem o navegador aberto, você pode estar secretamente “clicando” em anúncios online, de modo que o anunciante pode inflar fraudulentamente seus ganhos com publicidade.
  3. Distributed Denial of Service (DDoS): Seus dispositivos podem estar sendo utilizados junto a outros milhares bombardeando o servidor de um site, jogo, ou serviço com solicitações, fazendo com que ele falhe e fique offline.
  4. Minerando criptomoedas: Você pode estar minerando bitcoins (como eu os apelido de “bitjunk”) ou qualquer outra criptomoeda digital para um cibercriminoso. Essas moedas digitais são produzidas usando cálculos intensivos em CPU e/ou GPU. Leva muito tempo para “minerar” um bitcoin por exemplo, então os hackers usam muitos computadores para acelerar esse processo. Os bitcoins são aceitos como pagamento legítimo por muitos bens legais e ilegais e podem ser facilmente trocados em moeda real.
  5. Distribuição de malwares: Como os antivírus, as empresas de segurança digital estão melhorando sua capacidade em tirar botnets da rede. Entretanto, os botnets mais recentes foram aprimorados e passaram a ser P2P (peer-to-peer); ou seja, cada computador infectado pode ser usado por um hacker para servir downloads infectados para outros computadores e emitir vários comandos para PCs “zombies”.
  6. Vender “warez: Os warez são programas pagos, que foram quebrados para funcionar sem número de série. Os criminosos poderiam disponibilizá-los para disseminarem vírus ou vendê-los através de uma loja secreta e ilegal no seu PC.
  7. Hacking: Para não serem rastreados, os cibercriminosos remotamente assumem o PC de outra pessoa para atacar seu alvo real.
  8. Baixando ou assistindo conteúdos ilegais: À medida que alguns países desenvolveram leis que processam downloads piratas, tornou-se sensato baixar conteúdo ilegal usando outros computadores, transferindo-o para um destino final em uma forma criptografada. Hackers podem assistir o conteúdo ilegal usando um RDP, se alguma coisa acontecer, a pessoa real que possui o RDP pode responder criminalmente em vez do hacker. RDP nada mais é que a “Área de Trabalho Remota”, um protocolo de rede usado para controlar remotamente outro computador, neste caso, a vítima do cibercriminoso.
  9. Quebrando senhasHackers podem usar o poder de processamento do seu computador para testar todas as senhas enquanto tentam conseguir os dados de alguém “swordfish”, como os hackers podem também tornar seu computador em um “zombie”, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptomoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de energia elétrica, o que torna a instalação dos programas de mining muito lucrativa para o hacker.

A mineração de criptomoedas é um processo de resolver cálculos matemáticos extremamente complicados. Ou seja, para seu computador fazer isso, ele vai precisar de bastante poder de processamento usando seu processador ou placa de vídeo.

No ano passado, o site da fabricante de aparelhos tecnológicos D-Link supostamente foi alvo de cibercriminosos, pois um problema que foi notado por usuários do Twitter, no carregamento da página do site, apresentava um erro no script cuja a análise das linha exibia endereços com finais “cryptonight.wasm” (imagem a seguir). A origem do problema foi atribuída ao site Coinhive, que oferece serviços de mineração de criptomoedas pela web. É importante saber que o termo “cryptoNight” é um algoritmo de mineração utilizado por algumas moedas baseadas na tecnologia de CryptoNote, como AEON, Bytecoin, Fantom e Monero.

d link - Cuidado, Seu Computador Ou Dispositivo Pode Ser Um Zombie Minerador!

A Monero é a moeda em questão que têm sido minerada por meio da solução oferecida pela Coinhive. O site ganhou bastante destaque depois que a plataforma de compartilhamento de torrents, The Pirate Bay, começou a testar a possibilidade da mineração de Monero nas máquinas de seus visitantes em vez de exibir anúncios como “perca peso dormindo”, “aumente seu pênis” e coisas do tipo. Além do The Pirate Bay, versões fakes de sites famosos como a Wikipédia (imagem a seguir) e a página do jogador de futebol Cristiano Ronaldo também foram recriadas com este script. Visitando as páginas é possível notar que o computador fica bem mais lento e o processamento da CPU sobe consideravelmente. Aconselho não fazer esta experiência!

wikipedia - Cuidado, Seu Computador Ou Dispositivo Pode Ser Um Zombie Minerador!

No caso de encontrar o termo “CryptoNight”, saiba que é um algoritmo desenvolvido para equiparar a mineração via CPU e GPU. Para saber se você está minerando para outros, o jeito é checar se a sua CPU e/ou GPU estão trabalhando mais do que deveriam, inclusive enquanto o dispositivo estiver ocioso. O primeiro sinal que o computador pode dar é ficar consideravelmente mais lento logo ao abrir o site. Para não ter dúvidas, o jeito é checar quanto de processamento esta sendo consumido.

Caso o seu navegador esteja consumindo uma porcentagem acima da média do processamento, isso é um forte indício de que o site esta fazendo sua máquina trabalhar como escrava.

Para navegar de forma mais segura e impedir o funcionamento desses indesejáveis scripts, alguns dos bloqueadores de anúncio tradicionais, como o AdBlock, já estão adicionando atualizações que não permitem a execução do script de mineração. Além deles estão começando a aparecer plugins voltados especificamente para esse fim. Entre eles estão o NoCoin e o minerBlock.

E por fim, recomendo manter sempre um bom antivírus pago e atualizado! No momento utilizo um desta categoria, o qual foi tirado um print (ver a imagem “Ameaça neutralizada” no início deste artigo) do meu próprio computador pessoal ao entrar em um site que continha o script malicioso de mineração.

_________________________________________________

Se você gostou deste post, não deixe de participar através de sugestões, críticas e/ou dúvidas. Aproveitem para assinar o Blog, curtir a Página no Facebook, interagir no Grupo do Facebook, além de acompanhar publicações e ficar por dentro do Projeto Universo NERD, de sorteios, concursos e demais promoções.

<x>

Tags:
Renato Vargas

É Administrador e Autor do UniversoNERD.Net, Analista de Negócios e de Tecnologia e também Administrador da Liga Game Brasil (liga.ga). Viciado em tecnologia e games, principalmente de simulação, construção e sobrevivência.