Criptojacking

O Centro de Análise e Relatório da Suíça para Garantia de Informação (MELANI) publicou seu 27º relatório semestral em 8 de novembro com ênfase nos ataques cibernéticos mais proeminentes na Suíça durante o primeiro semestre de 2018.

A pesquisa cobriu vulnerabilidades no ciberespaço e como elas levaram a ataques e phishing no espaço da Internet suíça. No passado, ameaças de cibersegurança gravitavam em torno de hackear serviços bancários online, mas pesquisadores suíços dizem que o foco agora mudou para atacar as bolsas de criptomoedas com alta eficiência, com o malware mais proeminente a atingir o país sendo um vírus de computador que mina Monero.

Criptojacking

Dridex, a malware trojan bancário, cujo foco sempre foi o roubo de credenciais bancárias para perpetrar transações fraudulentas, aumentou sua aposta em operações criptográficas, revelou o relatório MELANI. De autoria de Necurs, Dridex era inicialmente conhecido como Bugat e Cridex. Os pesquisadores descobriram um aumento dramático no número de trocas de criptomoedas direcionadas nos arquivos de configuração deste malware durante a primeira metade do ano.

Também fazendo a lista está o Gozi Trojan que foi construído de forma eficiente para adulterar os sistemas operacionais. No entanto, ele deixou de ser um pequeno cavalo de Troia bancário para se tornar uma ameaça aos ativos digitais. Gozi, de acordo com o relatório, tem mudado seu foco para as trocas de criptomoedas. Ele tentou obter acesso a trocas no menor tempo possível usando “maladvertising” e não deveria ser uma surpresa que foi classificado como a nona ameaça cibernética mais perigosa na Suíça. Gozi usa anúncios online para atrair vítimas inocentes para fazer o download de software manipulado, explicaram os pesquisadores, acrescentando que:

“Nos motores de busca, os anúncios são frequentemente exibidos acima dos resultados reais, (o que) confunde os usuários.”

Monero, o malware mais crítico

Apesar de como essas ameaças de criptomoeda parecem ser esmagadoras, o mais preocupante para os pesquisadores suíços é o malware de mineração Monerominer (XMR). Foi classificado como a sexta ameaça de malware mais difundida encontrada na banda larga da Internet da Suíça no primeiro semestre de 2018.

A proliferação do aplicativo malware é feita usando vários sites maliciosos (RIG Exploit Kit). Ao fazer isso, o minerador XMR obtém acesso aos sistemas sem o consentimento dos usuários. Os usuários são redirecionados inadvertidamente por programas potencialmente indesejados (PUPs) que entregam anúncios intrusivos de terceiros. O malware é projetado especificamente para explorar a criptomoeda Monero, mas também pode abrir caminho para a execução de scripts que baixam e instalam secretamente malware nos sistemas dos usuários. A notoriedade da mineração Monero foi atestada quando os pesquisadores de segurança descobriram que mais de dois milhões de variações do script CoinHive foram lançadas em três meses.

Como extrair Monero

Leia: Como extrair Monero

Falta de regulamentos claros

O boom da indústria de criptografia na Suíça fomentou relações amigáveis ​​entre o governo suíço e as empresas de criptografia, principalmente na área de obtenção de acesso a serviços bancários tradicionais. A falta de disposições regulamentares para transações relacionadas a criptomoedas na região tem sido uma questão crítica que pode ter contribuído para a prevalência de ataques cibernéticos no país.

Criptojacking em outras nações

O jornal nacional do Japão Asahi Shimbun relatou o caso de 16 indivíduos que foram presos por Autoridades japonesas pelo suposto envolvimento na mineração de Monero, no início do ano. Vídeo de arena de batalha online, jogadores de League of Legend também foram alvos do malware de mineração Monero este ano. O jogo descobriu mudanças não autorizadas no lobby do cliente depois que um código javascript foi inserido para mineração de blockchain.

Na Índia, uma pesquisa conduzida pela empresa de segurança cibernética Banbreach em outubro descobriu mais de 30.000 roteadores infectados com CoinHive, um serviço de criptomoeda malicioso usado para minerar Monero. Diz-se que a proliferação do protocolo CoinHive original pavimentou o caminho para os navegadores da Internet explorarem criptomoedas sem o consentimento dos usuários. Dando crédito à descoberta de Banbreach, o McAfee Labs revelou que existiam mais de 2,5 milhões de versões do malware.

O Brasil foi um dos mais atingidos em agosto, depois de 200 mil Roteadores MikroTik foram infectados com malware que minou Monero em segundo plano. Enquanto a MikroTik corrigia o bug usado pelo atacante na data em que foi detectado, milhares de roteadores que não foram atualizados antes do ataque, já haviam sido infectados.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me