Atividades de hackers aumentam junto com o preço das criptomoedas

Autor: Roger Morrison
Data De Criação: 26 Setembro 2021
Data De Atualização: 1 Julho 2024
Anonim
Atividades de hackers aumentam junto com o preço das criptomoedas - Tecnologia
Atividades de hackers aumentam junto com o preço das criptomoedas - Tecnologia

Contente


Fonte: Ja-inter / iStockphoto

Leve embora:

Os investidores em criptomoedas não são os únicos vulneráveis ​​a hackers. As pessoas não precisam apenas aprender sobre criptomoeda e blockchain, mas aprender a se proteger das ameaças que visam essas tecnologias.

Mark Twain popularizou a frase "Há ouro nelas nas colinas", quando escreveu sobre a corrida do ouro de 1849. O ouro pode ter sido extraído das colinas da Califórnia há muito tempo, mas há muito ouro digital que pode ser extraído de milhões de CPUs em todo o mundo. Sim, pode haver ouro digital a ser extraído em seus próprios dispositivos de computação. Infelizmente, é outra pessoa recebendo o ouro. Bem-vindo à corrida do ouro digital do mundo moderno.

A corrida do ouro de hoje tem tudo a ver com criptomoeda e criou uma febre entre a população global que procura reivindicar sua fortuna. Poucas pessoas entendem o que realmente é um bitcoin, mas muitas visitam regularmente sites como o Coinbase para comprá-los e acompanhar a trajetória ascendente de seu valor. Como você provavelmente já deve saber, a criptomoeda mais popular, o bitcoin, subiu de algumas centenas de dólares para quase US $ 20.000 em um ano. Como qualquer corrida do ouro, há também aquela facção que procura pular rapidamente e aproveitar um dinheirinho rápido, aproveitando todo o frenesi. Como resultado, atividades nefastas abundam. (Para saber mais sobre bitcoin, consulte Como o protocolo Bitcoin realmente funciona.)


Roubos e Assaltos Cibernéticos

As trocas de criptomoedas oferecem aos usuários a capacidade de comprar e vender moedas digitais. Juntamente com as empresas de mineração de criptografia, essas organizações estão sob constante ataque de hackers sinistros. Desde 2011, houve mais de três dezenas de roubos de trocas de criptomoedas envolvendo mais de um milhão de bitcoins. Recentemente, uma empresa de mineração de criptografia da Eslovênia foi vítima de um ataque de engenharia social altamente sofisticado que resultou na perda de quase 5.000 bitcoins. Isso se traduz em algo entre US $ 60 milhões e US $ 80 milhões, devido às oscilações bruscas de preços no bitcoin. Uma bolsa sul-coreana foi forçada a declarar falência depois que hackers roubaram 17% de seu estoque de bitcoin. Este foi o segundo ataque sofrido por eles em doze meses, o primeiro ataque resultando em uma perda de quase US $ 7 milhões. Esses bitcoins pertenciam a seus clientes, que agora devem simplesmente amortizar suas perdas. Tão grandes quanto esses assaltos, eles empalidecem em comparação com um ataque em 2014 contra o Monte. Gox, a maior troca de bitcoin do mundo na época. Eles também foram forçados à falência após perderem US $ 850.000 em bitcoins em um ataque cibernético. Mesmo naquela época, o saque roubado valia cerca de US $ 450 milhões.


As carteiras digitais, no entanto, não são o único alvo dos hackers.Os cibercriminosos usam ataques DDoS para manipular o mercado, a fim de obter condições favoráveis ​​de compra / venda para eles ou seus clientes. No mês passado, uma startup de criptomoeda no Reino Unido chamada Electroneum foi vítima de um ataque maciço que resultou em 140.000 usuários sendo bloqueados em suas carteiras digitais. Os servidores DNS também são um alvo comum para interromper as operações de trocas de bitcoin, bem como as ofertas iniciais de moedas (ICO). Esses tipos de manipulação são fáceis de implementar para hackers experientes devido à natureza descentralizada das criptomoedas.

Seu próprio dispositivo pode ser um escravo de mineração de criptografia

Enquanto as trocas de criptografia e as empresas de mineração tentam suportar essas constantes barragens de hackers, o resto de nós também está sob ataque. A mineração de criptografia exige uma grande quantidade de poder de processamento devido aos requisitos de taxa de hash de executar os cálculos necessários para um bitcoin e outras criptomoedas. Obviamente, isso exige CAPEX significativo para financiar a infraestrutura necessária. Também consome uma grande quantidade de eletricidade. Embora a mineração de bitcoin exija processadores especiais de última geração reservados para servidores dedicados, alguns indivíduos inescrupulosos descobriram maneiras de evitar investir seu próprio dinheiro na mineração de criptomoedas como Monero, Zcash e Ethereum. Em vez disso, eles usam o poder da CPU de usuários inocentes. Embora um único dispositivo cliente não tenha capacidade de minerar criptomoedas em nenhum grau razoável, o esforço coletivo de milhões de dispositivos pode. Os hackers que controlam esses exércitos zumbis de mineiros estão lucrando.

Um método sinistro de aquisição de mineradores envolve malware de mineração de criptomoeda. Depois que um dispositivo é infectado com esse código malicioso, ele começa a usar os recursos de CPU e memória de seu host de hardware para ajudar a coletar coletivamente uma criptomoeda designada. Esse tipo de malware apareceu pela primeira vez anos atrás, quando o bitcoin entrou em vigor, mas acabou assim que os requisitos de hash excederam os recursos das CPUs baseadas no consumidor. Graças à proliferação de um número cada vez maior de cibercorrências, essa ameaça está crescendo exponencialmente, juntamente com o valor das moedas digitais envolvidas. Há evidências de que países desonestos, como a Coréia do Norte, estão fortemente envolvidos nesse meio ilegal de mineração, a fim de financiar suas aspirações militares. Além disso, muitos criminosos envolvidos no ransomware no ano passado agora estão migrando para o malware de mineração de criptografia, já que o dinheiro é mais previsível e estável. (Para saber mais sobre o ransomware, consulte A capacidade de combater o ransomware ficou muito mais difícil.)

Então, qual é a prevalência dessa ameaça? Uma equipe de segurança da IBM relata que os ataques de mineração de criptomoeda aumentaram mais de 600% este ano, enquanto a Kaspersky Lab reporta ter essas ameaças de mineração em 1,6 milhão de computadores clientes. Uma das maiores ameaças de 2017 foi o Adylkuzz, que na verdade infecta PCs da mesma maneira que o vírus WannaCry, usando a mesma vulnerabilidade MS17-010. Uma exceção é que ele não requer nenhuma interação manual para infectar o sistema. Recentemente, a Kaspersky Labs descobriu uma nova variedade de malware que ataca smartphones para minerar criptomoedas, além de outras tarefas, como ataques DDoS e malvertising. Consome tanto os recursos do telefone que pode danificar fisicamente o dispositivo. Um dispositivo de teste no Kaspersky Labs durou apenas dois dias antes da quebra.

Seu navegador da Web pode ser criptografado

Não é apenas um malware que você deve observar. De fato, usando um processo chamado criptojacking, um invasor nem precisa roubar o software no seu computador. Com o criptojacking, um hacker pode simplesmente injetar código JavaScript nas páginas de um site popular. O código sequestra a sessão do navegador da web do usuário e explora a energia da CPU do PC de um visitante para minerar criptomoedas. Além de talvez notar um desempenho degradado em relação ao dispositivo (que pode chegar a 85%), o usuário provavelmente não está ciente do processo. As empresas de segurança descobriram uma nova metodologia que permite que esses scripts incorporados continuem sendo executados em segundo plano no dispositivo de um usuário, mesmo após o fechamento da janela do navegador. De acordo com o Malwarebytes, um método é ocultar uma pequena janela pop-up atrás da barra de tarefas ou relógio de um computador com Windows.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Uma linha específica desse script foi lançada por uma empresa de mineração chamada Coinhive que mina para Monero. Estima-se que ele tenha infectado cerca de 500 milhões de computadores. Os sites populares Showtime e Politifacts foram recentemente comprometidos, e as estimativas são de que 220 dos 1.000 principais sites do mundo têm código de quebra de criptografia neles. O triste é que a presença de código de cryptojacking nem sempre é causada por hackers. Alguns sites estão realmente incorporando essa prática não consensual para gerar fundos para seus próprios sites. Sites de compartilhamento de arquivos, como o site de torrents Pirate Bay, adotaram essa prática como uma alternativa aos banners. Outros sites estão implementando essa prática questionável, além de outro fluxo de receita.

O que tudo isso significa, é claro, é que partes desconhecidas estão ganhando dinheiro usando o computador e os recursos elétricos. A proteção de terminais modernos, totalmente corrigida e atualizada, é a única maneira segura de os usuários protegerem seus dispositivos contra essas ameaças mais recentes. Os usuários também devem monitorar o desempenho de seus dispositivos e examinar a capacidade de resposta lenta. As criptomoedas e a infraestrutura de blockchain da qual eles dependem são exemplos de tecnologia que ultrapassa a regulamentação e a segurança. O culminar de manipulações de preços, roubo de carteiras e mineração ilegal significará que um dia os governos intervirão para regular essa indústria. Até lá, continue com cuidado.