Cryptojacking

O que é

Conhecido como Cryptojacking, esse esquema criminoso consiste em utilizar alguns dispositivos eletrônicos, como computadores, smartfones e tablets de pessoas comuns, sem o seu conhecimento ou consentimento prévio, para fazer um sistema de mineração de criptomoedas.

Diferente da maioria dos crimes cibernéticos, o Cryptojacking não danifica a integridade do computador ou dos dados da vítima. Entretanto, o uso dos recursos da sua CPU acaba tendo consequências sobre o seu funcionamento. Na maioria dos casos, isso pode acabar acarretando em um aumento na sua conta de luz, uma diminuição na performance do dispositivo e até mesmo uma maior carga de problemas no equipamento, precisando, hora ou outra, de uma assistência técnica.  

E, assim como muitos outros malwares malignos, o Cryptojacking pode ser inserido no seu dispositivo assim que você clica em um link suspeito, enviado muitas vezes por meio de um e-mail, fazendo com que um código de mineração de criptomoedas seja instalado diretamente no seu dispositivo, seja ele seu computador ou telefone.

Além disso, também existem formas mais suaves de fazer com que o seu computador minere criptomoedas sem o seu consentimento. Esse método é do tipo drive-by e faz com que, ao acessar um conteúdo online, por um site suspeito, o seu dispositivo seja usado nesse esquema de mineração virtual.

 

Referências:

https://br.malwarebytes.com/cryptojacking/ 

https://www.kaspersky.com/resource-center/definitions/what-is-cryptojacking 

https://www.theverge.com/2019/2/28/18244636/coinhive-cryptojacking-cryptocurrency-mining-shut-down-monero-date

Como reconhecer
Como se proteger
Recursos

Conhecido como Cryptojacking, esse esquema criminoso consiste em utilizar alguns dispositivos eletrônicos, como computadores, smartfones e tablets de pessoas comuns, sem o seu conhecimento ou consentimento prévio, para fazer um sistema de mineração de criptomoedas.

Diferente da maioria dos crimes cibernéticos, o Cryptojacking não danifica a integridade do computador ou dos dados da vítima. Entretanto, o uso dos recursos da sua CPU acaba tendo consequências sobre o seu funcionamento. Na maioria dos casos, isso pode acabar acarretando em um aumento na sua conta de luz, uma diminuição na performance do dispositivo e até mesmo uma maior carga de problemas no equipamento, precisando, hora ou outra, de uma assistência técnica.  

E, assim como muitos outros malwares malignos, o Cryptojacking pode ser inserido no seu dispositivo assim que você clica em um link suspeito, enviado muitas vezes por meio de um e-mail, fazendo com que um código de mineração de criptomoedas seja instalado diretamente no seu dispositivo, seja ele seu computador ou telefone.

Além disso, também existem formas mais suaves de fazer com que o seu computador minere criptomoedas sem o seu consentimento. Esse método é do tipo drive-by e faz com que, ao acessar um conteúdo online, por um site suspeito, o seu dispositivo seja usado nesse esquema de mineração virtual.

 

Referências:

https://br.malwarebytes.com/cryptojacking/ 

https://www.kaspersky.com/resource-center/definitions/what-is-cryptojacking 

https://www.theverge.com/2019/2/28/18244636/coinhive-cryptojacking-cryptocurrency-mining-shut-down-monero-date

Apesar da maioria dos ataques de Cryptojacking serem bem discretos, sendo projetados para permanecerem ocultos dos seus usuários, pode ser que você perceba alguns sinais suspeitos em seu dispositivo. 

Caso o seu aparelho se torne uma vítima desse golpe, fazendo com que ele trabalhe sem o seu consentimento para a mineração de criptomoedas, é possível que os seus processos se tornem visivelmente mais lentos. Além disso, o aumento do valor da conta de luz e o uso excessivo das ventoinhas do dispositivo podem ser um indicativo deste ataque.

Identificar os ataques de Cryptojacking é extremamente difícil, já que aqueles do tipo drive-by acabam ficando ocultos em seus sites e não tem consequências posteriores ao golpe. Além disso, mesmo quando são instalados diretamente no dispositivo, fica difícil reconhecer os seus danos, como a utilização excessiva da CPU.

Mas, existem algumas coisas que você pode fazer para tentar se prevenir, antes que o seu dispositivo seja atingido. Para começar, ao bloquear o JavaScript no seu navegador, você estará interrompendo a Cryptojacking do tipo drive-by, mesmo que isso também acabe interferindo em algumas das suas atividades normais. 

Além disso, existem programas que podem te ajudar a bloquear a atividade de mineração em alguns navegadores, como o “No Coin e o “MinerBlock. Eles estão disponíveis para os navegadores Chrome, Firefox e Opera, podendo ajudar a impedir esse crime cibernético durante a sua navegação.

Movido pelo desejo de gerar grandes lucros por meio da mineração de criptomoedas, o Cryptojacking surgiu como uma ação criminosa para facilitar e baratear essa ação. Entretanto, alguns recursos têm sido realizados para diminuir a sua ação, como repressões legais. 

Além disso, o site Coinhive, que liberava códigos JavaScript para outros sites utilizarem, acabou sendo fechado em março de 2019. Esses códigos eram inseridos nos sites e faziam com que os seus visitantes fossem colocados para minerar as criptomoedas, sem o seu consentimento. E, depois do seu fechamento, o número de infecções em sites acabou tendo uma drástica diminuição!

Fraudes Relacionadas

Adwares

Adwares são ferramentas de coleta de dados e tráfego online, que criam um perfil para o usuário e são utilizadas para gerar anúncios personalizados.

Saiba mais

Ransomware

Tendo como alvo, principalmente, as grandes empresas, o Ransomware é uma técnica de bloqueio e criptografia de dados do usuário onde se exige um resgate.

Saiba mais

Cryptojacking

Cryptojacking não rouba dados, mas sem seu consentimento consegue usar os seus recursos para a mineração de moedas virtuais e deixa seu computador lento.

Saiba mais

Jackpotting

Os golpes virtuais vão muito além de celulares e computadores, podendo atingir caixas eletrônicos de todo o país em busca de dinheiro.

Saiba mais

Sextortion

Cuidado ao enviar fotos sexuais para pessoas desconhecidas. Sextortion é o crime que, muitas vezes, exigem dinheiro em troca da não divulgação do material.

Saiba mais

Ataques a dispositivos IoT

Os dispositivos IoT trazem muito mais conforto para as nossas vidas, mas, assim como tudo que está conectado na internet, eles também podem ser infectados.

Saiba mais

Cadastre-se agora para receber alertas caso seu e-mail seja comprometido