Escondendo-se atrás da comunidade legítima de mineração de criptomoedas, há outro grupo de indivíduos e organizações que tentam extrair criptografia usando métodos ilícitos.
A maioria das criptomoedas é gerada através do processo conhecido como “mineração”. Assim como as operações tradicionais de mineração, esses procedimentos exigem o uso de energia e recursos para concluir um processo que gera uma recompensa financeira. No caso da mineração de criptomoeda, a energia necessária é eletricidade e poder de computação.
À medida que as criptomoedas se tornam cada vez mais populares em todo o mundo, o mesmo ocorre com a mineração de criptomoedas. A demanda por hardware usado no processo elevou os preços dos processadores gráficos e causou escassez de diferentes peças de equipamento.
Aplicativos de malware
A forma mais comum de mineração ilícita de criptomoedas usa malware. O malware é um software clandestino que pode ser executado secretamente no computador de um indivíduo sem o seu conhecimento.
No caso de malware de mineração de criptomoeda, o programa aproveita o poder de processamento do computador para concluir os complicados processos algorítmicos necessários para concluir o procedimento de mineração. Tudo isso é feito sem que o usuário do computador esteja ciente de nada. O controlador do malware, não o próprio computador, colhe as recompensas da criptomoeda.
Coinhive JavaScript
Um dos antecessores do malware ilícito de mineração de criptomoedas era um software legítimo chamado Coinhive. O Coinhive era um minerador de JavaScript desenvolvido no final de 2017 e que permitiu a mineração do Monero diretamente em um navegador da web. Embora a intenção deste projeto possa ter sido permitir que os usuários executem operações de mineração em seus próprios computadores, a tecnologia foi rapidamente cooptada por criminosos cibernéticos.
De acordo com um relatório da Computer Weekly, algumas das primeiras minerações ilícitas "atraíram milhões de usuários para páginas que começaram a explorar o Monero imediatamente, sob o pretexto de recuperar os custos do servidor". O processo foi automático e difícil de detectar e obrigou os visitantes a um site específico para pesquisar por criptomoeda sem estar ciente do que estava acontecendo.
Depois que a tecnologia de mineração ilícita foi desenvolvida e adotada para esse uso, não demorou muito para se espalhar. O Malvertising era um meio popular de transmitir software de mineração ilícita para um público mais amplo. Em alguns casos, os hackers utilizaram scripts de terceiros que foram comprometidos e reformulados para facilitar o software de mineração ilícita.
Isso foi parte da razão pela qual as vítimas ilícitas de mineração variaram de indivíduos que visitam sites específicos a áreas inteiras de governos ao redor do mundo. Alguns sites de tráfego intenso foram manchetes por participar desse processo; pode ser difícil determinar se os desenvolvedores desses sites estavam cientes da mineração ilegal de criptomoedas que ocorreu.
Talvez sem surpresa, o alvo ideal para um ataque ilícito de criptografia é uma grande rede de servidores. A razão para isso é que as redes de servidores exercem o maior grau de poder de computação e quanto mais poder de computação disponível, mais rápido o processo de mineração pode ser concluído.
Uma grande parte da mineração clandestina descrita acima foi feita usando o Monero, uma criptomoeda que se tornou a favorita entre empresas criminosas por causa de sua forte ênfase no anonimato e segurança.
Dispositivos Windows, Android e IoT mais vulneráveis
Embora todas as plataformas possam estar sujeitas a atividades ilícitas de mineração de criptomoedas, os servidores Windows, dispositivos Android e dispositivos conectados à IoT podem ser os mais propensos a sofrer ataques.
Um hack chamado EternalBlue foi desenvolvido em 2017 e permitiu que hackers tivessem acesso a computadores executando o Microsoft Windows. A tendência dos hackers de mudar seu foco de ransomware e outros métodos mais antigos de hackers para essa mineração secreta pode ter algo a ver com a lucratividade a longo prazo.
De acordo com um relatório da Coinwire, o diretor de inteligência da Palo Alto Networks, Ryan Olson, disse que “o valor de um computador que possui apenas uma CPU antiga comum pode ser mais apenas deixá-lo executando silenciosamente algum minerador de criptomoeda, em vez de infectá-lo com ransomware ou outro software que pode roubar dados. ”Enquanto a mineração não afetar visivelmente o desempenho do computador, continua o pensamento, o usuário do computador talvez nunca saiba que está acontecendo.
No entanto, a mineração ilícita de criptomoedas não é um crime sem vítimas. De fato, é possível que o ataque sobrecarregue o poder de processamento de um computador e desligue o sistema. Por esse motivo, as empresas de segurança focadas em tecnologia estão trabalhando para combater o aumento desses tipos de ataques.
Infelizmente, dada a facilidade com que os hackers podem usar o software ilícito de mineração de criptomoedas, bem como o potencial de lucratividade a longo prazo, há um grande incentivo da parte deles para continuar desenvolvendo novos meios para atingir esse objetivo. Consequentemente, a luta entre hackers e usuários individuais de computadores do outro lado da equação provavelmente continuará em alta.
