Cryptojacking: a ameaça virtual que minera Criptomoedas

As ameaças virtuais não param nunca de evoluir. Sabemos que conforme os dispositivos vão ficando mais sofisticados, mais robustos vão ficando os ataques virtuais contra eles. Uma recente modalidade de ataque criada pelos hackers é a Cryptojacking.

Já ouviu falar sobre essa ameaça? Então acompanhe nosso post e saiba mais sobre essa e outras ameaças virtuais que atormentam a segurança das empresas e usuários!

Principais tópicos deste artigo

O que é Cryptojacking?

A ameaça Cryptojacking, também conhecida como criptografia maliciosa, se trata de uma ameaça virtual que ataca computadores ou dispositivos móveis buscando extrair as famosas criptomoedas (dinheiro digital). Ela ataca navegadores da Web e pode prejudicar todos os tipos de dispositivos como desktops, smartphones e até servidores de rede.

Assim, os hackers fazem uso do computador das vítimas para utilizar seus recursos computacionais e minerar criptomoedas. Na maioria das vezes a vítima não nota que está sofrendo um ataque, pois a maioria dos softwares de Cryptojacking fica escondido do usuário.

Por trabalhar em segundo plano e exigir maior processamento do que o normal, um malware do tipo Cryptojacking torna mais lento outros processos, sobrecarregando o dispositivo e tornando sua vida útil mais curta. Um indício de ataque é o dispositivo estar mais lento e sua ventoinha estar mais veloz do que o normal.

Como funciona o ataque de Cryptojacking?

Os métodos de infecção variam bastante, mas o mais comum é via phishing. Neste procedimento, o usuário recebe um e-mail contendo um malware com as vulnerabilidades a serem exploradas e, após ser clicado, carrega o código malicioso no dispositivo em questão. A partir daí, o Cryptojacking inicia sua rotina de tentar minerar criptomoedas enquanto segue oculto em segundo plano.

Outra maneira de infecção é a chamada criptografia drive-by, executada via um pedaço de código JavaScript em uma página Web. O usuário acredita que todas as janelas do navegador estão fechadas, porém uma oculta fica aberta. Geralmente é um pop-under que tem a característica de se encaixar atrás do relógio ou na barra de tarefas. Logo em seguida, executa a mineração de criptomoedas no dispositivo do usuário que visitou a página.

Abaixo listamos alguns indícios de que sua máquina pode estar infectada:

  • Elevado número de tentativas de conexão negadas em compartilhamentos de rede;
  • Download e execução de arquivos não solicitados;
  • Logs de tráfego para endereços vistos como Domain Generation Algorithm;
  • Processos estranhos rodando em memória;
  • Lentidão no uso da rede;
  • Alta utilização de CPU.

Conheça a melhor solução de proteção de e-mail

Como se proteger contra ataques do tipo Criptojacking?

Após a invasão do Criptojacking fica difícil detectá-lo de maneira manual, uma vez que os processos são mascarados e tornam o dispositivo mais lento ao elevar sua capacidade de processamento ao máximo. A melhor maneira é ser proativo e tomar algumas precauções contra esse malware, como:

  • Ressaltar as boas práticas de segurança e phishing com todos os colaboradores da empresa;
  • Manter sempre atualizados os sistemas operacionais e aplicativos;
  • Contar com uma política de troca de senhas;
  • Ter cuidado ao abrir e-mails desconhecidos e nunca baixar anexos suspeitos;
  • Utilizar uma solução de antivírus e e-mail gateway.

 

Como fabricantes da solução líder em proteção para e-mails no Brasil, recomendamos o Mailinspector.

Além de automatizar a proteção contra possíveis ameaças por e-mail, responsável hoje por 90% dos ataques de phishing, contém um módulo capaz de detectar malwares antes mesmo que estes cheguem até a caixa postal dos usuários.

 
 

Veja como a HSC Labs melhorou a segurança de e-mail do MP-Bahia

Inscreva-se para receber notícias de cybersecurity

Bloqueie ataques que passam despercebidos por Microsoft e Google

Treine a sua equipe em cibersegurança

RECEBA NOTÍCIAS DE

Cybersecurity