O que é Cryptojacking

De Área31 Hackerspace
Revisão de 21h06min de 16 de abril de 2021 por Coffnix (discussão | contribs) (Criou página com 'Criptojacking é uma forma muito difundida de mineração ilegal de criptomoedas. Neste tipo de ataque, é a vítima que mina as criptomoedas para o atacante, sem que este ten...')
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)

Criptojacking é uma forma muito difundida de mineração ilegal de criptomoedas. Neste tipo de ataque, é a vítima que mina as criptomoedas para o atacante, sem que este tenha pedido autorização.

Uma das ferramentas que os hackers usam para violar a segurança e ganhar dinheiro é chamada cryptojacking. Este é um ataque que consiste em infectar os computadores de outras pessoas com malware para usar seu poder de computação. Tudo isso para perceber mineração de criptomoedas que gera lucro para o hacker ou agente malicioso.

El cryptojacking começou a subir com o aumento de valor sofrido pela criptomonedas. Uma situação que atraiu os hackers para criar novas formas de lucrar facilmente. Além disso, a nova técnica mudou radicalmente as ações dos hackers. Não era mais necessário destruir ou danificar o alvo do ataque. Era mais vantajoso continuar rodando discretamente, em segundo plano e com pouco impacto. Tudo isso para manter a vítima ativa e que proporcione lucro a cada minuto com a mineração.

Como funciona o cryptojacking? A operação de cryptojacking é bastante simples, na verdade. Hackers criam malware que tira proveito de vulnerabilidades conhecidas ou desconhecidas em sistemas operacionais, como Windows, Mac OS o GNU / Linux. A criação desse malware envolve a escolha de qual criptomoeda usar e o sistema operacional de destino. Eles normalmente usam criptomoedas de mineração para CPUComo monero. Assim que esses elementos são escolhidos, eles projetam o malware e começam a espalhá-lo.

A disseminação depende muito do impacto que o hacker deseja e de seu conhecimento. Se você deseja mineração contínua, a melhor maneira é espalhar um binário que infectará seus computadores. Desta forma, você pode criar toda uma rede de nós que você pode controlar. É a forma mais complexa, pois requer conhecimento técnico de programação e vulnerabilidades do SO alvo.

Se, por outro lado, você deseja uma mineração mais seletiva, mas com um escopo maior, você pode fazer uma mineiro online. Geralmente esta última opção passa por insira um código JavaScript em um ou mais sites. Por meio desse código, cada pessoa que visita a web se tornará um cripto mineiro para o hacker enquanto executa esse código. É uma maneira muito mais fácil de realizar este ataque. Bem, tudo que você precisa é um site, o código JavaScript do minerador e os visitantes da página. Para ter sucesso, basta que os visitantes abram a página para serem vítimas do ataque.


Índice Criptojacking é uma forma muito difundida de mineração ilegal de criptomoedas. Neste tipo de ataque, é a vítima que mina as criptomoedas para o atacante, sem que este tenha pedido autorização.

Conteúdo anterior recomendado O que é mineração de criptomoeda?

O que são os mineradores ASIC?

Uma das ferramentas que os hackers usam para violar a segurança e ganhar dinheiro é chamada cryptojacking. Este é um ataque que consiste em infectar os computadores de outras pessoas com malware para usar seu poder de computação. Tudo isso para perceber mineração de criptomoedas que gera lucro para o hacker ou agente malicioso.

El cryptojacking começou a subir com o aumento de valor sofrido pela criptomonedas. Uma situação que atraiu os hackers para criar novas formas de lucrar facilmente. Além disso, a nova técnica mudou radicalmente as ações dos hackers. Não era mais necessário destruir ou danificar o alvo do ataque. Era mais vantajoso continuar rodando discretamente, em segundo plano e com pouco impacto. Tudo isso para manter a vítima ativa e que proporcione lucro a cada minuto com a mineração.

Como funciona o cryptojacking? A operação de cryptojacking é bastante simples, na verdade. Hackers criam malware que tira proveito de vulnerabilidades conhecidas ou desconhecidas em sistemas operacionais, como Windows, Mac OS o GNU / Linux. A criação desse malware envolve a escolha de qual criptomoeda usar e o sistema operacional de destino. Eles normalmente usam criptomoedas de mineração para CPUComo monero. Assim que esses elementos são escolhidos, eles projetam o malware e começam a espalhá-lo.

A disseminação depende muito do impacto que o hacker deseja e de seu conhecimento. Se você deseja mineração contínua, a melhor maneira é espalhar um binário que infectará seus computadores. Desta forma, você pode criar toda uma rede de nós que você pode controlar. É a forma mais complexa, pois requer conhecimento técnico de programação e vulnerabilidades do SO alvo.

Se, por outro lado, você deseja uma mineração mais seletiva, mas com um escopo maior, você pode fazer uma mineiro online. Geralmente esta última opção passa por insira um código JavaScript em um ou mais sites. Por meio desse código, cada pessoa que visita a web se tornará um cripto mineiro para o hacker enquanto executa esse código. É uma maneira muito mais fácil de realizar este ataque. Bem, tudo que você precisa é um site, o código JavaScript do minerador e os visitantes da página. Para ter sucesso, basta que os visitantes abram a página para serem vítimas do ataque.

bitcoin criptojacking Redes zumbis para minerar criptomoedas, o objetivo do criptomoeda Como mencionamos, o aumento do criptojacking alterou as regras do jogo. Geralmente, o malware visa danificar ou alterar o comportamento dos computadores que infectou. Por exemplo, existe malware dedicado a exibir anúncios irritantes o tempo todo. E o comportamento básico do malware sempre foi "ataque" ao computador e ao usuário do referido equipamento.

No entanto, o cryptojacking tem uma abordagem diferente. Não é mais tão importante coletar dados ou mostrar anúncios irritantes. O que é realmente importante é passar despercebido enquanto a mineração de criptomoedas está ocorrendo em segundo plano. Dessa forma, o usuário do computador não percebe que foi infectado e o hacker obtém lucro a cada minuto de atividade de mineração. Embora certamente A atividade de mineração de CPU não é muito lucrativa no momento.

Mas isso é algo que os hackers compensam com muita sabedoria. Em primeiro lugar, eles optam por minerar criptomoedas com algoritmos amigáveis ​​de mineração de CPU. Um bom exemplo disso é a criptomoeda Monero. Esta criptomoeda pode ser lavrada pela CPU e também possui excelentes recursos de privacidade e anonimato. Em segundo lugar, eles defendem a criação de grandes redes de zumbis que aumentam o poder de mineração exponencialmente. Veja desta forma, um único computador pode levar dias para extrair um único bloco válido de uma criptomoeda. Mas tudo muda se o hacker for capaz de infectar e controlar milhões, esse trabalho é reduzido e os lucros aumentam.

Qual é o impacto das atividades de criptojacking? O cryptojacking tem um grande impacto nas atividades que realizamos, caso se descubra que somos vítimas deste ataque. Dentre essas consequências podemos citar:

Alto consumo de recursos computacionais A atividade de mineração é uma tarefa computacionalmente cara. Mesmo que essa atividade possa ser realizada por CPU, a mineração pode drenar muito poder de computação. Nos computadores atuais, esse fato pode passar despercebido pelo usuário. As CPUs de hoje têm energia suficiente para executar tarefas intensivas simultaneamente. No entanto, a história muda quando falamos sobre equipamentos mais antigos. Neles, a pegada do cryptojacking torna-se mais evidente.

Além desse aumento no uso do poder de computação, há um aumento no gasto de energia. Quanto mais energia o equipamento de informática usa, mais cara é a conta de luz. Aumentar o poder de computação consome energia, mais energia produz mais calor e mais dissipação de energia é necessária para lidar com essa situação. Tudo isso aumenta o consumo de energia de todo o sistema. Além disso, o aumento da temperatura diminui a vida útil do equipamento. Uma despesa indireta que afetará a economia dos usuários ou empresas vítimas do ataque.

Redução de produtividade Como os servidores, os PCs e celulares dos usuários podem ser vítimas de criptojacking ao acessar sites infectados ou maliciosos. Essas páginas contêm código javascript que transforma silenciosamente o navegador do usuário em um cripto minerador. Resultado: as máquinas diminuem a velocidade e esquentam. O que diminui a produtividade de quem usa esse equipamento.

Como posso me proteger? Qualquer pessoa pode ser vítima de roubo de criptografia. A verdade é que ninguém está isento da ameaça. Mas existem certas coisas que podemos fazer para nos proteger. Primeiro, use soluções de segurança como antivírus. Essa é a nossa primeira linha de defesa. Em segundo lugar, use navegadores da Web atualizados e com medidas de segurança contra criptojacking. Por exemplo, o navegador Firefox tem medidas de segurança pró-ativas a este respeito. No caso de cromo, podemos usar alguma extensão para nos ajudar a nos proteger. Como o caso de uBlock Origem o NoScript. Outra boa política para nos proteger desses ataques é evitar visitar ou baixar conteúdo de origem duvidosa.

Com essas diretrizes simples, podemos nos proteger da maioria das ameaças de criptojack e, o mais importante, manter nossos sistemas seguros.[1]


Referências: