Ao lado do temido ransomware, o chamado cryptojacking foi com certeza uma das principais tendências em cibercrimes em 2018 – e infelizmente o número de ataques só vem crescendo.

De acordo com uma pesquisa da empresa Skybox Security, a ameaça é considerada o golpe favorito dos criminosos neste ano, chegando a superar até mesmo o volume de ocorrências do ransomware (que atua como um verdadeiro sequestro de dados).

Aqui no blog, gostamos sempre de enfatizar a importância de práticas de segurança da informação, garantindo a integridade dos dados corporativos e da infraestrutura de TI nos negócios.

A seguir, descubra mais sobre o cryptojacking e saiba como evitar e combater o problema!

Cryptojacking: o que é e como funciona?

A palavra é uma junção de dois termos em inglês: crypto (que vem de “criptomoedas”) e jacking (que diz respeito à aquisição de algo por meios ilegais).

Para dar uma definição rápida, cryptojacking é um malware ou crime virtual no qual o hacker faz uso do computador ou dispositivo de outra pessoa para fazer a mineração das chamadas criptomoedas (moedas virtuais).

Em outras palavras, é uma exploração remota de computadores alheios.

Certo, mas como funciona?

De maneira geral, o cryptojacking atua de 2 diferentes formas, sendo que ambas são focadas obter criptomoedas (ou moedas virtuais) de maneira ilegal ou irregular.

O método mais tradicional do crime cibernético envolve a disseminação de um tipo de malware que se instala nas máquinas das vítimas (como um vírus), explorando a capacidade e os recursos do computador para a geração de moedas.

Nesse caso, o mais comum é que o vírus seja identificado e removido pela vítima depois de um tempo, para azar do criminoso.

A segunda forma de ataque, no entanto, é mais sutil e perigosa (e a que está se tornando mais comum). Nela, o criminoso não precisa desenvolver um malware e distribuí-lo: a ameaça depende apenas do uso de sites da web que exploram o computador da vítima para gerar moedas – e a vítima não percebe.

Para ser infectado e ter os recursos da sua máquina explorados, tudo o que a vítima precisa fazer é acessar a internet, visto que o malware está presente no próprio navegador.

Quando o usuário fecha as páginas que estava acessando, a mineração de criptomoedas (ou ação criminosa) para.  

Saiba Mais: Malware: conheça os principais tipos dessa ameaça  

Quais os efeitos do Cryptojacking?

Ao contrário de muitos outros crimes e vulnerabilidades cibernéticas (a exemplo do próprio ransomware), o cryptojacking não está diretamente relacionado a violações, roubo ou perda de dados.

Os efeitos da prática, aqui, estão associados ao uso desautorizado do seu sistema para colaborar com a geração monetária para criminosos online, sem que o usuário nem ao menos tenha ideia do que está acontecendo.  

Uma vez que os recursos e a potência do computador infectado também estão sendo utilizados por terceiros, há uma outra consequência: a lentidão do sistema, visto que o computador fica sobrecarregado e suas funções se tornam menos eficientes.

Há, ainda, o aumento do gasto com energia elétrica e possíveis danos ao hardware por conta do superaquecimento dos processadores do computador. Por fim, empresas também estão vulneráveis a expor suas redes corporativas a riscos (podem ser desativadas ou corrompidas).

Esse malware só afeta computadores?

Não! Na verdade, a ação criminosa do cryptojacking pode afetar qualquer dispositivo conectado à internet, incluindo smartphones, tablets, webcams, impressoras e roteadores.

Como proteger seu negócio do cryptojacking?

Podemos dizer que a porta de entrada central do ataque está relacionada às atitudes dos próprios usuários no uso dos computadores. Nesse sentido, valem as regras básicas de segurança – que devem ser fortalecidas nas empresas principalmente através do treinamento adequado.

Temos um artigo especial com um guia de treinamento em segurança da informação para as empresas. Clique aqui para conferir!

Considerando as duas formas de infecção dos computadores pelo cryptojacking, podemos resumir afirmando que o método que se utiliza de malware demanda cuidado no acesso de sites, investigando ocorrências suspeitas e atentando-se a programas e arquivos abertos, baixados e instalados nas máquinas.

Quanto ao cryptojacking que se dissemina através do uso de sites, as recomendações centrais envolvem o uso de extensões especiais para navegadores, que tem como objetivo bloquear possíveis tentativas de geração exploratória de moedas.  

Dentre outras boas práticas de segurança para evitar o malware (assim como outras formas de ataque), podemos citar:

  • Criação de uma política de senhas fortes, que sejam alteradas periodicamente para evitar a rastreabilidade e potencializar a segurança;
  • Manutenção adequada de firewalls, antivírus, navegadores e softwares gerais, mantendo-os sempre atualizados;
  • Cuidado no uso de e-mails: evitar abrir mensagens de remetentes desconhecidos, assim como não fazer o download de anexos suspeitos;
  • Evitar a navegação por sites suspeitos e/ou desconhecidos;
  • Fazer o bloqueio de anúncios e pop-ups suspeitos;
  • Apostar no monitoramento inteligente de atividades e ocorrências suspeitas na rede de computadores da empresa;
  • Instalar programas anti-malware nas máquinas, reforçando o cuidado nas outras frentes de proteção.

Saiba Mais: 5 tipos de vulnerabilidade de TI mais comuns nas empresas

Por fim, vale a pena destacar que gestores de todos os segmentos devem estar cientes que hackers se utilizam do desconhecimento e do descuido dos usuários para aproveitarem brechas de segurança, identificarem vulnerabilidades e usufruirem de dados e recursos de infraestrutura de TI.

Nesse cenário, é fundamental investir em medidas preventivas que envolvam funcionários, tecnologias e o correto gerenciamento das ações para criar uma verdadeira cultura de segurança da informação nos negócios.

Ao lado do cryptojacking, o ransomware é a principal ameaça cibernética que assombrou o mundo nos últimos tempos. Para te ajudar a potencializar a proteção da sua empresa, elaboramos um Guia Definitivo para combater esse perigoso (e muitas vezes letal) malware.

FAÇA O DOWNLOAD GRATUITO DO MATERIAL:

Deixe um comentário

×