Minerar criptomoedas sem pedir licença? É só investir US$ 0,50

A empresa russa Group-IB, especializada na prevenção de ataques cibernéticos, informa que está havendo um surto de cryptojacking (ataques para que dispositivosfaçam mineração de criptomoedas) nas redes de organizações comerciais e estatais. De acordo com o Group-IB, o número de anúncios em fóruns que oferecem software de mineração aumentou cinco vezes no primeiro semestre de 2018, na comparação com o primeiro semestre de 2017. Especialistas da empresa dizem que é uma tendência muito perigosa haver tantos trojans de mineração disponíveis, projetados para usar dispositivos e infraestrutura de outras pessoas para geração ilegítima de criptomoedas.

O uso de criptografia (usando a capacidade computacional de um computador ou infraestrutura para mineração de criptomoeda sem o conhecimento ou consentimento de seu proprietário) ainda é um método comparativamente popular de ganho pessoal, apesar de uma clara tendência de diminuição no número de incidentes desse tipo. O crescimento no número desses furtos pode ser causado não apenas pelo crescimento das ofertas de software de mineração na Darknet, mas também pelo seu preço comparativamente baixo, que geralmente é inferior a US $ 0,50 a unidade.

Essa baixa barreira de entrada no mercado de mineração ilegal resulta em uma situação em que a criptomoeda está sendo explorada por pessoas mesmo sem nenhum conhecimento técnico ou experiência com esquemas fraudulentos. Quando ganham acesso a ferramentas simples para ganhar dinheiro com a mineração, não consideram isso um crime, ainda mais porque o ambiente legislativo mundial ainda deixa lacunas suficientes para evitar processos por tais roubos.

Qualquer dispositivo (computador, smartphone, IoT, servidor, etc.) pode ser usado para mineração: é por isso que não é suficiente instalar sistemas de detecção apenas no nível da estação de trabalho. Novos tipos de software de mineração aparecem regularmente, ignorando os sistemas de segurança baseados apenas na assinatura. Uma resposta a essa ameaça é a análise de várias manifestações de mineração no nível da rede. Com este objetivo em vista, é necessário usar, entre outras coisas, tecnologias de análise comportamental para detectar programas e ferramentas previamente desconhecidos.

Compartilhe
Compartilhar no email
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin