O nome já diz tudo: WannaMine. A Panda, uma empresa de cibersegurança de Bilbao, na Espanha, escreveu no início de fevereiro que "uma nova variante de malware está dominando computadores em todo o mundo, seqüestrando-os para minerar uma criptomoeda chamada Monero".
O vírus lembra o WannaCry, um worm que varreu o mundo em maio de 2017, criptografando os dados dos sistemas infectados e exigindo pagamentos de resgate de bitcoin para descriptografá-los. Mas a WannaMine adota uma abordagem diferente para extrair a criptomoeda de suas vítimas: ela usa o poder de processamento de suas máquinas para executar um algoritmo chamado CryptoNight repetidamente, na esperança de encontrar um hash que atenda a certos critérios antes de qualquer outro minerador. Quando isso acontece, um novo bloco é extraído, criando um pedaço de novo monero - que custa cerca de US $ 1.500 no momento da redação - e depositando o dinheiro inesperado na carteira do atacante.
As chances de que um determinado minerador encontre o próximo bloco primeiro e receba a recompensa são pequenas, mas infectam CPUs suficientes e você pode criar um fluxo de receita decente. Como a vítima paga as contas de eletricidade e fornece o hardware, os custos para o atacante são insignificantes. (Veja também, Como funciona a mineração de Bitcoin? )
"Uma prova de conceito"
Em 11 de fevereiro, um ataque semelhante, porém mais espetacular, foi descoberto. Os pesquisadores de segurança cibernética Scott Helme e Ian Thornton-Trump (phat_hobbit) notaram que sites do Serviço Nacional de Saúde do Reino Unido e os Tribunais dos EUA estavam sequestrando os navegadores dos visitantes para minerar monero.
Ummm, então sim, isso é * ruim *. Eu acabei de dizer @phat_hobbit que @ICOnews tem um cryptominer instalado em seu site… pic.twitter.com/xQhspR7A2f
- Scott Helme (@Scott_Helme) 11 de fevereiro de 2018
O culpado era um plug-in de conversão de texto em fala popular entre os governos anglófonos chamado Browsealoud, infectado pelo Coinhive, um minerador monero no navegador que não é necessariamente malware em si: seus fornecedores o apresentam como uma maneira legítima de monetizar o tráfego, mas pergunte a seus usuários poucas perguntas, de acordo com a placa-mãe.
Até agora, 2018. Mas algo está errado. Os atacantes não ganharam nada: cerca de US $ 24, que nem foram pagos, disse Coinhive ao Motherboard. E, como Helme apontou, o ataque poderia ter sido muito pior: "Os invasores receberam injeção arbitrária de scripts em milhares de sites, incluindo muitos sites do NHS aqui na Inglaterra". Eles poderiam ter roubado cargas de dados pessoais extremamente valiosos. Mas eles não fizeram.
Além do mais, dado o método de ataque escolhido, os invasores deveriam ter escolhido alvos de tráfego mais alto, menos examinados e com menor segurança: sites pornográficos são populares entre os cryptominers porque se encaixam nesses critérios.
Parece que o objetivo dos seqüestradores não era ganhar dinheiro. Talvez, como colocou Matt Burgess, da Wired UK - parafraseando Chris Boyd, analista da Malwarebytes - eles estivessem "criando uma prova de conceito".
Criptografia interrompe o modelo de anúncio?
Que conceito seria esse, Boyd não especificou. "Vamos ver que tipo de loucura pode ser feita com esses scripts", imaginou os hackers dizendo.
Mas Lucas Nuzzi, analista sênior da Digital Asset Research, tem uma idéia. "Mineiros baseados em navegador como o Coinhive são a melhor implementação de PoW útil existente", ele twittou. "Pela primeira vez na história da internet, os sites têm uma maneira de monetizar o conteúdo sem ter que bombardear os usuários com anúncios".
O potencial não se limita aos modelos baseados em anúncios:
2 \ Esses mineradores podem ser implementados com menos de 20 linhas de código. A Wikipedia não precisaria pedir doações se implementasse um minerador baseado em navegador.
- Lucas Nuzzi (@LucasNuzzi) 15 de fevereiro de 2018
A mineração de navegadores tem o potencial de interromper os modelos atuais de monetização para provedores de conteúdo da web. Os anúncios na Internet - que são irritantes, geralmente carregam códigos maliciosos e suportam um setor de corretagem de dados que compromete a privacidade e a segurança dos usuários - podem ser relegados a uma função de suporte. As doações - que, a julgar pelo teor dos fundamentos da Wikipedia, não são suficientes - também podem diminuir em importância. (Veja também, o Blockchain pode fazer de você - e não do Equifax - o proprietário dos seus dados. )
Infelizmente, continua Nuzzi, os hackers vencem sites respeitáveis, o que vincula a mineração de navegadores a malware na imaginação do público e "esmaga a esperança de adoção por sites respeitáveis como a Wikipedia".
Salão dá o mergulho
Talvez, mas pelo menos um site respeitável, embora com dificuldades, tenha mergulhado. O Salon fez uma parceria com a Coinhive e, em 11 de fevereiro - o dia do desastre do Browsealoud -, começou a perguntar aos visitantes usando bloqueadores de anúncios se eles gostariam de "bloquear anúncios, permitindo que o Salon use seu poder de computação não utilizado". A página de perguntas frequentes explica que isso significa mineração monero, embora não mencione seu agora infame parceiro pelo nome. (Veja também, o salão de beleza deseja usar o computador para mineração de moedas digitais ) .
Para avaliar a experiência do usuário, ativei alguns bloqueadores de anúncios, visitei o Salon e concordei em "suprimir anúncios". Não deu certo. A página inicial tornou-se semi-opaca e não clicável, como às vezes acontece quando um pop-up obrigatório é obscurecido por um bloqueador de anúncios (ter um bloqueador de anúncios sendo um pré-requisito necessário para optar pelo cryptominer). Depois de algumas brincadeiras - do tipo que me levariam a navegar em outros lugares em circunstâncias normais - eu estava minerando monero em troca de cortar comentários liberais.
Não vi nenhum anúncio, mas é claro que estava executando bloqueadores de anúncios. A página recarregava constantemente certos elementos, fazendo com que o texto pulasse a cada poucos segundos. Foi difícil de ler. Um pouco desconfiado, os contadores dos meus bloqueadores de anúncios aumentaram para 11 e 29, indicando solicitações bloqueadas a cada recarga.
Eu estava sem dúvida explorando. Antes de visitar a página, o monitor de atividades do meu Macbook não mostrava aplicativos usando mais de 10% da CPU. Durante a minha visita, o Chrome Helper variou entre 50% ou mais e - em um ponto - 320%. O impacto energético do Chrome também aumentou para três dígitos; a média de 12 horas é 46.
Um e-mail para a empresa de relações públicas do Salon perguntando sobre a experiência do outlet com a mineração de navegadores não recebeu uma resposta imediata. Este artigo será atualizado para refletir as respostas do Salon.
A mineração de navegadores pode funcionar?
Meu breve encontro com a mineração de navegadores revelou o tipo de soluços típicos das versões beta. Mas o consumo de energia é um obstáculo que pequenas melhorias não resolverão. Os mineradores de Bitcoin estão migrando para Quebec porque a eletricidade é barata. Os seqüestradores estão minerando usando os navegadores dos visitantes pelo mesmo motivo. Embora seja difícil estimar o impacto monetário da mineração em nome do Salon, o aumento no consumo de eletricidade foi óbvio. Se uma parte significativa da web adotasse a mineração de navegador, o uso da Internet poderia ficar caro.
O mesmo vale para o uso de hardware. O WannaMine apresentou esse problema porque, como o Panda colocou, "a maneira pela qual ele tenta fazer o máximo uso do processador e da RAM coloca o computador sob grande pressão". A menos que os sites limitem as demandas que fazem nos computadores dos visitantes, os processos ficarão mais lentos e o hardware sofrerá um desgaste consideravelmente mais rápido.
Nuzzi não descarta esses problemas. "Se a mineração baseada em navegador se tornar uma coisa, definitivamente haverá abuso quando se trata do número de threads de mineração que o site consome", disse ele por e-mail. Por outro lado, "como nos anúncios, haverá maneiras de bloquear essa criptografia; portanto, os sites precisam descobrir qual deve ser o equilíbrio justo; caso contrário, os usuários deixarão de visitar o site ou bloquearão o minerador".
Quanto ao uso de eletricidade, a função de hash do monero CryptoNight tem um toque mais leve do que, digamos, o SHA-256 do bitcoin. A mineração Monero "não é um grande problema para os usuários de laptops", diz Nuzzi, mas "certamente reduz alguns dos casos de uso de smartphones" com sua capacidade de bateria mais limitada.
Depois, há o risco de que a corrida armamentista com taxa de hash, que tornou a CPU e até a mineração por GPU de bitcoin e litecoin não lucrativa, atrapalhe o impulso da mineração do navegador. O motivo pelo qual o Coinhive e o WannaMine usam o monero é que ela é uma das únicas criptomoedas que podem ser exploradas com lucro usando uma CPU. Dado os incentivos econômicos corretos, o monero também não poderia ser vítima de ASICs, hardware especializado projetado apenas para executar funções de hash o mais rápido possível?
Nuzzi acha que não. Ele chama o CryptoNight de "design brilhante", acrescentando que "permite que o Monero seja minerado usando uma variedade de dispositivos, incluindo smartphones, já que a maioria deles tem pelo menos 2 GB de RAM, enquanto apenas 2 MB são necessários para iniciar uma instância do CryptoNight. para o Scrypt (algoritmo de consenso do Litecoin), o CryptoNight é muito mais resistente à integração de circuitos, o que permite a criação de ASICs ".
Os desenvolvedores de Monero também prometeram alterar o algoritmo se um ASIC for desenvolvido. "Fabricantes como a Bitmain nunca alocariam o orçamento de pesquisa e desenvolvimento para desenvolver um Monero ASIC diante desse risco", diz Nuzzi. (Veja também Bitcoin vs. Litecoin: Qual é a diferença? )
Muito atrasado
Se a criptomoeda substituir os anúncios como a principal maneira de monetizar o conteúdo on-line, seria o cumprimento de uma das primeiras promessas da criptomoeda.
O argumento de que micropagamentos de bitcoin para sites podem atrapalhar o modelo atual foi vítima de taxas de transação crescentes, mas outras tentativas foram feitas usando outros tokens, como o Basic Attention Token do navegador Brave, que bloqueia anúncios. Mas, desde que o financiamento de uma carteira e os sites de compensação cujos anúncios você bloqueie permaneçam opcionais - como no Brave -, o modelo parece improvável que forneça aos sites as receitas de que precisam. (Brave, deve-se dizer, prevê um lugar para os anunciantes em sua plataforma.)
Não há garantia de que a mineração do navegador continuará, ou que o efeito no equipamento dos usuários e nas contas de eletricidade não será um fator decisivo. Há uma chance, no entanto, de que anúncios irritantes, intrusivos e ocasionalmente prejudiciais - ou os programas que você usa para bloqueá-los - estejam saindo.
