O cryptojacking funciona de forma um pouco diferente de outros esquemas de criptomoedas, principalmente porque pode ocorrer sem que a vítima saiba que foi atacada.
Se isso despertou alguma ansiedade, não se preocupe. Existem alguns sinais claros que indicam que um computador foi exposto, além de várias formas de proteção para evitar cryptojackers maliciosos.
Antes de aprendermos como nos proteger, vamos primeiro entender como o cryptojacking realmente funciona e qual é o objetivo final dos perpetradores.
Cryptojacking é um crime cibernético no qual um ator malicioso usa o dispositivo pessoal de uma pessoa para minerar tokens de criptomoedas sem o conhecimento ou consentimento da vítima.
Para ficar claro, mineração é o processo de assegurar ou verificar novos blocos de transações que entram em uma blockchain em troca de recompensas. Normalmente, os mineradores de criptomoedas na blockchain fazem o “trabalho” e são recompensados por isso, mas os cryptojackers tentam usar o computador de uma pessoa para alcançar esse objetivo sem fazer o trabalho honesto.
Você pode pensar nisso de forma semelhante ao sequestro de carro. A maior diferença é que, em vez de roubar fisicamente o computador de alguém, os cryptojackers infiltram um dispositivo implantando um script ou código específico de cryptojacking.
Uma vez que esse código está no lugar, ele começará a minerar em segundo plano, escondido do usuário. As recompensas serão enviadas de volta à carteira do hacker.
Acredite ou não, houve uma época, nos primeiros anos de criptomoedas, em que certas páginas web pediam permissão aos visitantes para minerar moedas em seu nome enquanto permaneciam no site.
Isso era visto basicamente como uma forma de os leitores “compensarem” os editores de sites, permitindo que eles extraíssem alguns tokens, mas assim que o visitante saía do site, a mineração parava.
No entanto, os scammers maliciosos não demoraram a perceber isso. Muito em breve, a permissão deixou de ser solicitada, e a mineração continuou mesmo após a vítima retornar às suas atividades normais.
A situação piorou ainda mais quando os scammers começaram a mexer no código dos sites de mineração. O Coinhive é um exemplo notável que, em um momento, foi responsável por mais de dois terços de todas as tentativas de ataque de cryptojacking.
Isso resultou em uma onda de crimes de cryptojacking que, infelizmente, ainda são bastante comuns hoje em dia.
A mineração exige um equipamento potente, muita capacidade de processamento, uso intensivo de CPU (unidade central de processamento) e uma grande quantidade de eletricidade, tornando-se um negócio bastante caro.
Como resultado, a criptomoeda que os mineradores recebem muitas vezes gera um lucro pequeno ou médio. Os cryptojackers são pessoas que não querem comprar todos esses recursos caros e preferem se aproveitar do trabalho árduo de terceiros para garantir moedas para si mesmos.
Simplificando, o objetivo final é obter o máximo de lucro de uma pessoa antes de passar para a próxima, repetindo o mesmo processo como parte de um ciclo malicioso.
Agora que cobrimos o básico do cryptojacking, vamos descobrir como esses mineradores falsos implementam um código de cryptojacking no dispositivo privado de uma pessoa.
Esses sites não são maliciosos por intenção, mas foram infectados por JavaScript de um cryptojacker. Uma vez que o código está no lugar, qualquer pessoa que clique no site pode ser automaticamente infectada, fazendo com que o computador da vítima comece a minerar sem que ela saiba.
Às vezes, um site pode pedir ao visitante que baixe um aplicativo específico para obter acesso, o que pode ser uma estratégia para inserir o script de mineração no computador.
Também é importante notar que esses tipos de ataques podem atingir telefones móveis. Embora tenham menos poder de processamento, infectá-los em massa pode criar um exército de mineração formidável para o scammer usar.
De qualquer forma, esses ataques “drive-by”, como ficaram conhecidos, são uma técnica comum usada por cryptojackers. Em vez de infectar um site, às vezes eles visam algo menor e mais obscuro, como um anúncio.
Cryptojackers podem inserir seu código de mineração em um anúncio falso em um site completamente inofensivo. Isso é conhecido como malware, em referência aos tipos de malware utilizados.
Como o site em si não patrocina esses anúncios, eles tendem a aparecer como pop-ups ou em janelas pequenas e obscuras.
Ao clicar no anúncio, o código malicioso infectará o computador imediatamente ou após a vítima concordar em baixar um aplicativo específico indicado pelo anúncio.
O código de mineração de criptomoedas pode até se estender às extensões de navegador, especialmente aquelas adicionadas às lojas de aplicativos, pois é muito mais fácil para os scammers fazerem upload aqui do que criar um site completo.
Quando uma pessoa concorda em baixar uma dessas extensões, ela começará a baixar o código necessário para que o hacker use seus dispositivos para mineração, consumindo a energia da CPU assim que a mineração começar.
É muito fácil cair nessa armadilha devido à aparência autêntica dessas extensões. Por exemplo, em 2019, foi revelado que duas extensões populares do Google Chrome continham secretamente códigos de mineração, surpreendendo milhares de usuários.
O Google Chrome anunciou em abril de 2018 que iria banir todas as extensões projetadas para minerar criptomoedas, tornando o Chrome mais seguro. No entanto, algumas extensões fraudulentas ainda conseguiram passar despercebidas.
Ainda assim, vale notar que nenhum navegador está completamente protegido contra esse tipo de ataque, então trocar de navegador não garante que eles desaparecerão.
Alguns hackers usam um método um pouco diferente para iniciar sua operação de mineração: eles entram em contato com a vítima por meio de um e-mail de phishing.
Esses e-mails frequentemente se apresentam como novas oportunidades ou sorteios inesperados, incentivando o destinatário a clicar em um link ou arquivo anexado. Claro, fazer isso iniciará o processo de mineração, mesmo que o link leve a um beco sem saída.
Como observou o Departamento de Cibersegurança e Comunicações de Nova Jersey, a maioria desses e-mails conterá palavras de efeito como “Compra” e “Vendas” para chamar a atenção dos leitores. Também podem incluir um “RE:” para enganar o destinatário, fazendo-o pensar que já teve alguma comunicação anterior com o scammer.
Como vimos, os cryptojackers podem ser bastante criativos em seus métodos, mas felizmente, os investidores podem se proteger de algumas maneiras:
Embora os cryptojackers tentem realizar suas operações de mineração sem o conhecimento da vítima, há alguns sinais reveladores de que um dispositivo pode estar comprometido:
Se você suspeitar que seu dispositivo foi exposto, pode ser possível desinstalar ou excluir o código ou programa, se agir a tempo. Também é recomendável usar uma ferramenta antivírus para fazer uma varredura completa no computador e garantir que todas as proteções estejam ativas.
A indústria de criptomoedas já enfrentou várias fraudes, ataques cibernéticos e invasões ao longo dos anos, mas quão relevante é o cryptojacking no final?
Infelizmente, as estatísticas indicam que é um dos métodos mais populares utilizados por hackers fraudulentos em todo o setor.
De acordo com a Statista, houve 57 milhões de tentativas de cryptojacking em 2018, e esse número aumentou para quase 140 milhões em 2022, um aumento de 43% em relação a 2021.
O Relatório de Ameaças Cibernéticas de 2024 da SonicWall também indicou que o número de ataques de cryptojacking em 2024 aumentou impressionantes 650% desde 2023.
Embora o problema pareça não estar diminuindo, felizmente, membros da comunidade de criptomoedas estão sempre encontrando novas formas e tomando medidas ativas para se proteger contra esses criminosos cibernéticos.
Um exemplo foi o encerramento do Coinhive. Seu código JavaScript era frequentemente manipulado por cryptojackers, mas quando foi encerrado em 2019, as infecções de sites caíram drasticamente, provando que é possível combater esses scammers imorais.
Para ficar seguro, aplicar as medidas de segurança já discutidas, especialmente prestar atenção ao uso de recursos do seu computador, pode reduzir significativamente a ameaça.
Embora a maioria das fraudes possa ser detectada rapidamente, o cryptojacking pode permanecer por muito tempo em um computador, podendo extrair quantidades enormes de tokens às custas da vítima.
Portanto, é fundamental entender como o cryptojacking funciona para se proteger e saber como verificar seu dispositivo em busca de comportamentos suspeitos.
É possível minerar criptomoedas na Ethereum? Como a Ethereum (ETH) mudou para o algoritmo Proof-of-Stake em 2022, ela não inclui mineração como a blockchain do Bitcoin (BTC).
O cryptojacking pode afetar smartphones? Sim, os cryptojackers podem invadir dispositivos móveis usando os mesmos métodos utilizados em desktops. No entanto, os hackers tendem a priorizar os dispositivos mais potentes, como computadores ou laptops.