Cryptojacking é a fraude mais dissimulada na indústria de criptomoedas. Aprenda como proteger o seu computador de ficar infectado.

DailyCoin

O cryptojacking funciona de forma um pouco diferente de outros esquemas de criptomoedas, principalmente porque pode ocorrer sem que a vítima saiba que foi atacada.

Se isso despertou alguma ansiedade, não se preocupe. Existem alguns sinais claros que indicam que um computador foi exposto, além de várias formas de proteção para evitar cryptojackers maliciosos.

Antes de aprendermos como nos proteger, vamos primeiro entender como o cryptojacking realmente funciona e qual é o objetivo final dos perpetradores.

Índice

  • O que é Cryptojacking?
    • As Origens do Cryptojacking
    • Qual é o Objetivo dos Cryptojackers?
  • Como Funciona o Cryptojacking na Prática?
    • Sites Drive-By
    • Malvertising
    • Extensões de Navegador
    • E-mails de Phishing
  • Melhores Métodos para Evitar Golpes de Cryptojacking
  • Sinais de um Cryptojack: Seu Computador Está Infectado?
  • Quão Grande é o Problema do Cryptojacking?
    • Do Outro Lado
    • Por Que Isso Importa
    • Perguntas Frequentes

O que é Cryptojacking?

Cryptojacking é um crime cibernético no qual um ator malicioso usa o dispositivo pessoal de uma pessoa para minerar tokens de criptomoedas sem o conhecimento ou consentimento da vítima.

Para ficar claro, mineração é o processo de assegurar ou verificar novos blocos de transações que entram em uma blockchain em troca de recompensas. Normalmente, os mineradores de criptomoedas na blockchain fazem o “trabalho” e são recompensados por isso, mas os cryptojackers tentam usar o computador de uma pessoa para alcançar esse objetivo sem fazer o trabalho honesto.

Você pode pensar nisso de forma semelhante ao sequestro de carro. A maior diferença é que, em vez de roubar fisicamente o computador de alguém, os cryptojackers infiltram um dispositivo implantando um script ou código específico de cryptojacking.

Uma vez que esse código está no lugar, ele começará a minerar em segundo plano, escondido do usuário. As recompensas serão enviadas de volta à carteira do hacker.

As Origens do Cryptojacking

Acredite ou não, houve uma época, nos primeiros anos de criptomoedas, em que certas páginas web pediam permissão aos visitantes para minerar moedas em seu nome enquanto permaneciam no site.

Isso era visto basicamente como uma forma de os leitores “compensarem” os editores de sites, permitindo que eles extraíssem alguns tokens, mas assim que o visitante saía do site, a mineração parava.

No entanto, os scammers maliciosos não demoraram a perceber isso. Muito em breve, a permissão deixou de ser solicitada, e a mineração continuou mesmo após a vítima retornar às suas atividades normais.

A situação piorou ainda mais quando os scammers começaram a mexer no código dos sites de mineração. O Coinhive é um exemplo notável que, em um momento, foi responsável por mais de dois terços de todas as tentativas de ataque de cryptojacking.

Isso resultou em uma onda de crimes de cryptojacking que, infelizmente, ainda são bastante comuns hoje em dia.

Qual é o Objetivo dos Cryptojackers?

A mineração exige um equipamento potente, muita capacidade de processamento, uso intensivo de CPU (unidade central de processamento) e uma grande quantidade de eletricidade, tornando-se um negócio bastante caro.

Como resultado, a criptomoeda que os mineradores recebem muitas vezes gera um lucro pequeno ou médio. Os cryptojackers são pessoas que não querem comprar todos esses recursos caros e preferem se aproveitar do trabalho árduo de terceiros para garantir moedas para si mesmos.

Simplificando, o objetivo final é obter o máximo de lucro de uma pessoa antes de passar para a próxima, repetindo o mesmo processo como parte de um ciclo malicioso.

Como Funciona o Cryptojacking na Prática?

Agora que cobrimos o básico do cryptojacking, vamos descobrir como esses mineradores falsos implementam um código de cryptojacking no dispositivo privado de uma pessoa.

Sites Drive-By

Esses sites não são maliciosos por intenção, mas foram infectados por JavaScript de um cryptojacker. Uma vez que o código está no lugar, qualquer pessoa que clique no site pode ser automaticamente infectada, fazendo com que o computador da vítima comece a minerar sem que ela saiba.

Às vezes, um site pode pedir ao visitante que baixe um aplicativo específico para obter acesso, o que pode ser uma estratégia para inserir o script de mineração no computador.

Também é importante notar que esses tipos de ataques podem atingir telefones móveis. Embora tenham menos poder de processamento, infectá-los em massa pode criar um exército de mineração formidável para o scammer usar.

De qualquer forma, esses ataques “drive-by”, como ficaram conhecidos, são uma técnica comum usada por cryptojackers. Em vez de infectar um site, às vezes eles visam algo menor e mais obscuro, como um anúncio.

Malvertising

Cryptojackers podem inserir seu código de mineração em um anúncio falso em um site completamente inofensivo. Isso é conhecido como malware, em referência aos tipos de malware utilizados.

Como o site em si não patrocina esses anúncios, eles tendem a aparecer como pop-ups ou em janelas pequenas e obscuras.

Ao clicar no anúncio, o código malicioso infectará o computador imediatamente ou após a vítima concordar em baixar um aplicativo específico indicado pelo anúncio.

Extensões de Navegador

O código de mineração de criptomoedas pode até se estender às extensões de navegador, especialmente aquelas adicionadas às lojas de aplicativos, pois é muito mais fácil para os scammers fazerem upload aqui do que criar um site completo.

Quando uma pessoa concorda em baixar uma dessas extensões, ela começará a baixar o código necessário para que o hacker use seus dispositivos para mineração, consumindo a energia da CPU assim que a mineração começar.

É muito fácil cair nessa armadilha devido à aparência autêntica dessas extensões. Por exemplo, em 2019, foi revelado que duas extensões populares do Google Chrome continham secretamente códigos de mineração, surpreendendo milhares de usuários.

O Google Chrome anunciou em abril de 2018 que iria banir todas as extensões projetadas para minerar criptomoedas, tornando o Chrome mais seguro. No entanto, algumas extensões fraudulentas ainda conseguiram passar despercebidas.

Ainda assim, vale notar que nenhum navegador está completamente protegido contra esse tipo de ataque, então trocar de navegador não garante que eles desaparecerão.

E-mails de Phishing

Alguns hackers usam um método um pouco diferente para iniciar sua operação de mineração: eles entram em contato com a vítima por meio de um e-mail de phishing.

Esses e-mails frequentemente se apresentam como novas oportunidades ou sorteios inesperados, incentivando o destinatário a clicar em um link ou arquivo anexado. Claro, fazer isso iniciará o processo de mineração, mesmo que o link leve a um beco sem saída.

Como observou o Departamento de Cibersegurança e Comunicações de Nova Jersey, a maioria desses e-mails conterá palavras de efeito como “Compra” e “Vendas” para chamar a atenção dos leitores. Também podem incluir um “RE:” para enganar o destinatário, fazendo-o pensar que já teve alguma comunicação anterior com o scammer.

Melhores Métodos para Evitar Golpes de Cryptojacking

Como vimos, os cryptojackers podem ser bastante criativos em seus métodos, mas felizmente, os investidores podem se proteger de algumas maneiras:

  • Use Software Antivírus: Programas antivírus podem proteger o computador contra interrupções e ataques. Norton, McAfee e Total AV são alguns dos serviços antivírus mais populares disponíveis atualmente.
  • Atualize os Navegadores: Atualizações de navegador geralmente incluem correções de segurança que reforçam a proteção contra cryptojackers. Além disso, alguns navegadores populares oferecem extensões específicas para proteger contra cryptojackers, como minerBlock, No Coin e Anti Miner.
  • Evite E-mails Suspeitos: Se um scammer tentar invadir seu computador por e-mail, verifique erros de ortografia, se o assunto parece suspeito e se o endereço é verificável. Todos esses são sinais claros de um e-mail de phishing.
  • Use Bloqueadores de Anúncios: Anúncios maliciosos são um dos métodos mais comuns usados por scammers para acessar um dispositivo, portanto, manter um bloqueador de anúncios confiável pode evitar esse tipo de ataque. AdBlock Plus, AdLock e Ghostery são exemplos populares.
  • Proteja Servidores Públicos: Se você hospeda servidores públicos, cryptojackers podem atacá-los como uma forma fácil de infiltração. Atualizações regulares, desativar serviços não utilizados ou até mesmo desligar o servidor se não estiver em uso ativo são formas de proteção.
  • Bloqueie Sites de Cryptojacking: Alguns navegadores permitem que os usuários bloqueiem um site ou criem uma lista de sites a evitar. Faça uma pesquisa prévia e, se descobrir que há sites específicos sendo destacados por outros usuários, o melhor é bloqueá-los para evitar cair na armadilha.

Sinais de um Cryptojack: Seu Computador Está Infectado?

Embora os cryptojackers tentem realizar suas operações de mineração sem o conhecimento da vítima, há alguns sinais reveladores de que um dispositivo pode estar comprometido:

  • Desempenho Lento e Lentidão: Mineração de criptomoedas consome bastante recursos do computador, especialmente GPU e CPU. Se o dispositivo parecer mais lento do que o normal, especialmente ao realizar tarefas básicas como verificar e-mails, vale verificar o centro de atividades para ver se o computador está sob forte estresse e se isso se deve a um código de mineração rodando em segundo plano.
  • Navegador Não Fecha: Cryptojackers podem criar sua própria janela de navegador para facilitar a mineração, mesmo que o navegador principal tenha sido fechado. Se você fechar completamente o navegador, mas perceber que ele não desaparece da barra de tarefas e ainda consome muita energia no gerenciador de tarefas, pode ser um sinal de cryptojacker.
  • Dispositivo Quente: Se você perceber que um dispositivo já está quente ao tocá-lo, indica que alguém o está usando sem seu consentimento. Em casos graves, isso pode levar ao superaquecimento do computador, especialmente se for feito apenas para trabalho ou jogos, e não mineração.
  • Contas de Nuvem e Eletricidade Elevadas: Se um cryptojacker obtiver acesso às credenciais de nuvem de uma pessoa, poderá usar esses recursos para ajudar na mineração. Como já sabemos, mineração aumenta os custos de eletricidade, então vale a pena verificar se as contas de energia estão mais altas do que o normal.

Se você suspeitar que seu dispositivo foi exposto, pode ser possível desinstalar ou excluir o código ou programa, se agir a tempo. Também é recomendável usar uma ferramenta antivírus para fazer uma varredura completa no computador e garantir que todas as proteções estejam ativas.

Quão Grande é o Problema do Cryptojacking?

A indústria de criptomoedas já enfrentou várias fraudes, ataques cibernéticos e invasões ao longo dos anos, mas quão relevante é o cryptojacking no final?

Infelizmente, as estatísticas indicam que é um dos métodos mais populares utilizados por hackers fraudulentos em todo o setor.

De acordo com a Statista, houve 57 milhões de tentativas de cryptojacking em 2018, e esse número aumentou para quase 140 milhões em 2022, um aumento de 43% em relação a 2021.

O Relatório de Ameaças Cibernéticas de 2024 da SonicWall também indicou que o número de ataques de cryptojacking em 2024 aumentou impressionantes 650% desde 2023.

Embora o problema pareça não estar diminuindo, felizmente, membros da comunidade de criptomoedas estão sempre encontrando novas formas e tomando medidas ativas para se proteger contra esses criminosos cibernéticos.

Um exemplo foi o encerramento do Coinhive. Seu código JavaScript era frequentemente manipulado por cryptojackers, mas quando foi encerrado em 2019, as infecções de sites caíram drasticamente, provando que é possível combater esses scammers imorais.

Para ficar seguro, aplicar as medidas de segurança já discutidas, especialmente prestar atenção ao uso de recursos do seu computador, pode reduzir significativamente a ameaça.

Do Outro Lado

  • Embora o cryptojacking continue sendo um problema comum, esquemas de pump-and-dump são, talvez, a fraude mais prevalente no mundo das moedas digitais atualmente.
  • Esse método de inflar artificialmente o preço de um ativo pode enganar centenas ou até milhares de usuários de criptomoedas ao mesmo tempo, sendo uma questão que todo investidor deve estar atento.

Por Que Isso Importa

Embora a maioria das fraudes possa ser detectada rapidamente, o cryptojacking pode permanecer por muito tempo em um computador, podendo extrair quantidades enormes de tokens às custas da vítima.

Portanto, é fundamental entender como o cryptojacking funciona para se proteger e saber como verificar seu dispositivo em busca de comportamentos suspeitos.

Perguntas Frequentes

É possível minerar criptomoedas na Ethereum? Como a Ethereum (ETH) mudou para o algoritmo Proof-of-Stake em 2022, ela não inclui mineração como a blockchain do Bitcoin (BTC).

O cryptojacking pode afetar smartphones? Sim, os cryptojackers podem invadir dispositivos móveis usando os mesmos métodos utilizados em desktops. No entanto, os hackers tendem a priorizar os dispositivos mais potentes, como computadores ou laptops.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário