Interpol remove coinhive de 20 mil roteadores na Ásia

Da Redação
10/01/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Agência trabalhou com organismos policiais de dez países para erradicar o Coinhive em roteadores na Ásia

A Interpol, em colaboração com outras agências policiais, aplicou um duro golpe contra o cibercrime na Ásia. A agência internacional anunciou a conclusão bem-sucedida da Operação Goldfish Alpha, para a qual teve a colaboração da Trend Micro e agências policiais de mais de dez países. Essa operação focou na eliminação do Coinhive, um malware de mineração de criptomoeda, que foi erradicado de quase 20.000 roteadores na região.

Durante meio ano, o Complexo Global de Inovação da Interpol (IGCI) trabalhou para detectar e eliminar essa variante de malware instalada nos roteadores MicroTik, que sofreram infecções em larga escala em vários países asiáticos, como Brunei, Camboja, Indonésia , Malásia, Filipinas, Cingapura e Tailândia.

Por outro lado, os especialistas em segurança de computadores da Trend Micro prepararam vários documentos informativos úteis para as vítimas da mineração, de modo que milhares de usuários aprenderam a atualizar seus roteadores e desinstalar software malicioso. A operação Goldfish foi concluída no final de 2019, embora milhares de dispositivos infectados permaneçam na Ásia e no resto do mundo, inclusive no Brasil.

A agência internacional estima que esta operação tenha conseguido erradicar cerca de 18% das infecções por Coinhive em todo o mundo. Portanto, espera-se que o número atual de roteadores que executam esse criptomalware não exceda 110 mil unidades, que não foram atualizadas por seus administradores.

Esse ataque, conhecido como cryptojacking , utiliza o poder de processamento das máquinas infectadas. Como um roteador representa um poder de computação mínimo, os hackers devem comprometer dezenas de milhares deles para obter o poder de processamento equivalente a uma rede de poucos computadores.

De acordo com especialistas em segurança de computadores, fracas configurações de segurança e amplo uso em todo o mundo fazem dos roteadores um dos principais objetivos dos atores de ameaças que usam o criptojacking para gerar lucros. Embora as receitas geradas com esse ataque não sejam muito altas, são necessários poucos recursos para infectar dezenas de milhares de dispositivos, tornando-os lucrativos.

O número de infecções por criptomalware diminuiu nos últimos dois anos, pois as mais recentes ferramentas antivírus têm a capacidade de identificar esses programas maliciosos. No entanto, um relatório de segurança de computadores do International Cyber ​​Security Institute (IICS) afirma que os atores de ameaças não pararam e continuam a desenvolver métodos novos e mais eficientes de infecção.

No ano passado, hackers mal-intencionados demonstraram sua capacidade de se reinventar, desenvolvendo métodos de infecção baseados na esteganografia, o que lhes permitiu esconder software malicioso em imagens, arquivos PDF e até mesmo amostras de áudio no formato WAV, a fim de evitar a detecção de software antivírus e infectar o maior número possível de dispositivos. Seja para implantar campanhas de cryptojacking ou para criar botnets gigantes úteis em outras variantes de ataque, os especialistas consideram os ataques baseados em esteganografia com alta probabilidade de atingir registros sem precedentes durante 2020.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest