O que é cryptojacking?
Cryptojacking é o ato de invadir o computador de uma pessoa para minerar secretamente a criptomoeda.
Como o cryptojacking requer uma capacidade de processamento cada vez maior para minerar criptomoedas como o Bitcoin, os mineradores estão descobrindo novas maneiras de usá-la. Uma delas é pegá-lo emprestado de milhares de usuários inocentes da Internet.
O bitcoin tornou-se incrivelmente lucrativo em 2017, quando o preço disparou para US$ 20.000 por moeda. Na verdade, os dispositivos pessoais fizeram mais mineração de criptomoedas do que qualquer outra coisa nesse ano. O dinheiro digital causou uma reviravolta na internet e certamente havia pessoas que buscavam maneiras inescrupulosas de lucrar com isso.
Um vírus de mineração de Bitcoin pode ser tão agressivo que esgota a bateria rapidamente, inutiliza o computador por longos períodos e encurta a vida útil do dispositivo.
Um dos resultados foi o desenvolvimento do malware de mineração de Bitcoin. Os hackers desenvolveram formas de invadir a capacidade de processamento das máquinas usadas por pessoas como você, o que, quando multiplicado por milhares de outras, aumenta drasticamente as chances de uma mineração bem-sucedida. Essa é uma alternativa muito mais barata do que gastar milhares de dólares para dezenas de mineradores ASIC (a forma tradicional de minerar criptomoeda).
Como o cryptojacking afeta você?
O indivíduo que infecta seu computador com malware de mineração de criptomoedas faz isso só para ganhar dinheiro. Estritamente falando, o cryptojacking não se trata de acessar ou compartilhar informações privadas.
Mas, os cryptojackers estão usando os recursos do seu sistema sem o seu conhecimento ou consentimento. Um vírus de mineração de Bitcoin pode ser tão agressivo que esgota a bateria rapidamente, inutiliza o computador por longos períodos e encurta a vida útil do dispositivo. Além disso, sua conta de luz aumenta e sua produtividade diminui. É seguro dizer que isso constitui uma violação de segurança.
É importante notar que você quase nunca encontrará operações de criptojacking direcionadas a Bitcoin. Como o Bitcoin requer grande capacidade de processamento para minerar, não é possível fazer isso usando criptojacking. Mas, por ser a criptomoeda mais conhecida, o “Bitcoin” às vezes é usado para se referir a todos os tipos de moeda digital. O termo “vírus de mineração de Bitcoin” é da mesma forma abrangente.
Apenas criptomoedas menores, como o Monero, podem contar com especificações de hardware comuns, o que significa que elas podem ser mineradas com malware de cryptojacking. A falta de rastreabilidade das transações do Monero é outro fator que o torna um alvo ideal para esse tipo de crime cibernético. Mas, qualquer que seja o tipo de operação de mineração que possa ter infectado seu sistema, você vai querer interrompê-lo imediatamente com uma ferramenta antivírus potente.
O AVG AntiVirus FREE detecta e bloqueia todos os tipos de infecções por malware, desde criptojacking até spyware e vírus comuns. Baixe a solução hoje para ter proteção online 24 horas.
Diferentes tipos de vírus de mineração
Há várias maneiras de ser atacado por cryptojacking, e elas diferem no tipo de rastreabilidade. Vamos ver dois métodos mais comuns.
Vírus de mineração baseado em navegador
Os scripts de sites são formas comuns de os cryptojackers assumirem o controle do computador. Como os scripts são funções executadas nos bastidores e têm uma certa quantidade de acesso ao seu computador, eles são ideais para a mineração de Bitcoin baseada em navegador. Os hackers são conhecidos por encontrar backdoors em bancos de dados do WordPress e executarão código neles também.
Tudo o que você precisa fazer é visitar um determinado site da Web sem proteção (ou com software desatualizado) e um script invisível informará ao seu computador para começar a minerar. Isso geralmente ocorre apenas para sites comprometidos, por isso é importante garantir que os sites visitados sejam seguros. Mas até mesmo os sites respeitáveissão conhecidos por sofrer ataques ocasionais, como veremos. Na melhor das hipóteses, a mineração é interrompida assim que você sai do site ou fecha o navegador.
As vítimas de criptojacking podem esperar que os recursos da sua CPU atinjam o limite.
Anexos de email e links incompletos são outras maneiras usadas pelos hackers para fazer seu computador executar códigos incorretos. Verifique todos os emails antes de clicar em qualquer coisa. Desconfie do Facebook ou de outras plataformas que solicitem sua senha sem motivo. Não acredite em todos os botões que informam que você precisa atualizar o Firefox ou o Chrome. Se não for do site oficial do navegador, esse botão poderá instalar um software de mineração no seu navegador. E que provavelmente não desaparecerá quando você fechar o navegador.
As vítimas de criptojacking podem esperar que os recursos da sua CPU atinjam o limite. Até mesmo uma exploração da GPU, onde placas de vídeo potentes são aproveitadas em toda a capacidade, pode ocorrer. Isso diminui o desempenho do computador e aumenta a conta de luz. Isso não parece tão ruim comparado ao roubo de identidade. Mas ainda é um problema de segurança contra o qual você deve se proteger.
Mineradores de Bitcoin adware
Os mineradores de Bitcoin adware são outro tipo de malware de criptojacking. Depois de infectar sua máquina, eles permanecem no computador como programas instalados ou linhas de código incorporadas à RAM e se tornam muito mais perigosos do que algumas outras formas de cryptojacking.
No fundo dos seus arquivos de sistema, o adware baseado em arquivo pode desativar seu antivírus. Ele pode sempre instalar uma cópia de si mesmo no seu computador. Ele pode até detectar quando o gerenciador de tarefas está aberto e pausar a atividade dele. Isso significa que você nunca veria um pico de uso da CPU nem o nome do programa que está consumindo todos os seus recursos.
Às vezes, um vírus de mineração aparece como malware sem arquivo: comandos executados da memória do computador ou operações essenciais do sistema operacional. Isso o torna muito mais difícil de ser detectado.
Usar a capacidade de computação de um indivíduo sem a permissão dele e drenar a produtividade e a vida útil do hardware já é ruim o suficiente. Penetrar no funcionamento interno de uma máquina, prejudicar a funcionalidade dela e ocultar qualquer traço de malware é ainda pior e mais invasivo.
Se você baixou recentemente um programa que parecia real, mas na verdade “não tinha marca”, pode ter instalado um malware de criptomoeda. Um exemplo específico é o Auto Refresh Plus, que se disfarça como uma atualização obrigatória para o Mozilla Firefox. Depois de instalado, ele começa a minerar criptomoedas em segundo plano e bombardeia você com anúncios indesejados. Você precisará de um programa antimalware para removê-lo do sistema.
Cryptojackers notáveis
É importante que você conheça alguns nomes se quiser ficar a par do fenômeno de criptojacking. O Coinhive era um serviço que tentava minerar criptomoedas para bons usos, mas acabou sendo mal utilizado. O RoughTed, um fenômeno totalmente separado, é o termo genérico de uma campanha de crime cibernético envolvendo várias atividades ilícitas diferentes. Vamos ver isso em mais detalhes.
O que é Coinhive?
O Coinhive começou como uma alternativa legítima à publicidade, gerando receita com os recursos da CPU do seu PC quando você estava em uma página da web. A ideia era ótima. Um script no site diria ao seu computador para minerar a criptomoeda Monero. Por sua vez, o site não precisaria hospedar anúncios.
Ele tinha várias aplicações possíveis. O UNICEF Austrália arrecadou doações com a mensagem “Dê esperança, apenas por estar aqui” em uma página com o Coinhive em execução. Enquanto a página estava aberta em um navegador, o computador da pessoa minerava o Monero continuamente, gerando doações.
Embora a intenção original por trás do Coinhive fosse usar apenas uma parte da capacidade de computação de uma pessoa, os cryptojackers tornaram o computador mais lento a ponto de inutilizá-lo.
O que deu errado? Alguns criminosos cibernéticos usaram a tecnologia para ganho pessoal. O Coinhive tornou-se predominante nos sites invadidos. Embora a intenção original por trás do Coinhive fosse usar apenas uma parte da capacidade de computação de uma pessoa, os cryptojackers tornaram o computador mais lento a ponto de inutilizá-lo.
A situação piorou para o Serviço Nacional de Saúde do Reino Unido quando eles descobriram que o software de acessibilidade BrowseAloud, que usa voz para ler sites para cegos, foi invadido com o Coinhive para minerar o Monero. Além do aumento do uso da CPU, muito mais alarmante foi a própria violação de segurança. É impressionante o volume de informações privadas que poderiam ter vazado.
Bloqueadores de anúncios e software antivírus tiveram que acompanhar e bloquear a execução desses scripts, e o criptojacking virou uma verdadeira violação de segurança. Não importava como ele estava sendo usado; era simplesmente muito fácil para os sites minerarem sem permissão.
Além disso, os serviços que buscavam minerar criptomoedas eticamente não pediram permissão para isso, desencorajando vários deles que poderiam ter defendido isso. Isso aconteceu com o site ponto a ponto de compartilhamento de arquivos The Pirate Bay, que substituiu os anúncios em banner pelo Coinhive sem contar a ninguém. Além disso, o The Pirate Bay configurou o Coinhive incorretamente, causando um grande aumento no uso da CPU quando os usuários visitaram o site.
O The Pirate Bay causou várias reações adversas. Com a tecnologia mal utilizada de tantas maneiras diferentes, a criptomineração como alternativa aos anúncios foi por água abaixo. O Coinhive foi desativado em 2019.
O que é RoughTed?
RoughTed é uma campanha organizada de crime cibernético que mudou todo o cenário da segurança cibernética. Imagine um malware que tira proveito de algo visto diariamente na internet: anúncios. Se os hackers pudessem tirar proveito das redes de publicidade de terceiros distribuindo anúncios pela Internet, metade do trabalho seria feito para eles. Eles teriam um ataque amplo e multifacetado tão abrangente que não apenas atingiria um grande número de pessoas, mas também não seria facilmente detectado.
Infelizmente, isso existe. É chamado de malvertising. Nos sites da Internet, os anúncios informam aos computadores para minerar por criptomoeda.
Como você convence uma rede de publicidade a distribuir seus anúncios obscuros?
-
Ofuscando. Escrevendo um código aparentemente inocente. As linguagens de programação são apenas isso: linguagens. As campanhas de malvertising podem escapar de certos filtros reescrevendo o código.
-
Uso de redes obscuras. Existem redes que exibem anúncios do The New York Times, e outras que veiculam anúncios de sites de jogos de azar ou pornografia. Quais desses sites você acha que se preocupam mais com o modo como o espaço de anúncio afeta os usuários? O NYT não pode arriscar a reputação, mas, um site de jogos de azar que lucra um centavo a mais se importará com o tipo de anúncio que exibe?
-
Anúncios que parecem legítimos. Você pode pensar que há uma correlação entre a aparência de um anúncio e o que ele faz nos bastidores. Não há nenhuma. O anúncio pode ser de qualquer coisa, ter uma aparência nítida e elegante e ainda assim conter código nocivo.
-
Invasão de uma rede de publicidade. O sites legítimos como o The New York Times não são totalmente imunes. Na verdade, o NYT começou a exibir anúncios mal-intencionados involuntariamente em 2016, todos de uma rede de publicidade comprometida. O RoughTed ainda não foi interrompido, ao mesmo tempo que faz com que a rede de distribuição de conteúdo da Amazon faça seu trabalho por eles.
-
Redirecionamento. O redirecionamento é como alguém entra em contato com o malware em primeiro lugar. O anúncio executa um script que direciona o usuário a um servidor malicioso, mas só se ele estiver usando um software desatualizado. Para vários usuários, o anúncio mal-intencionado não fará nada prejudicial. Isso o torna muito mais difícil de ser detectado.
-
Continuação do redirecionamento. Para as vítimas e também para os hosts, uma quantidade infinita de redirecionamentos (ou um conjunto de redirecionamentos de aparência legítima) ajudará a ocultar qualquer atividade obscura.
É assim que o cryptojacking pode se espalhar pela Internet. Infelizmente, o cryptojacking está entre as ofensas mais moderadas do RoughTed. A campanha também é conhecida por comprometer informações pessoais e infectar dispositivos com malware lento. Por isso, é importante saber como detectar e evitar o cryptojacking e qualquer outro malware.
Como saber se você está infectado
Para descobrir se você foi infectado, a primeira etapa é verificar a temperatura da CPU. Normalmente, o alto uso da CPU é um grande sinal de alerta. Com uma infecção de cryptojacking, seu computador funciona muito mais devagar do que o normal, e o ventilador se movimenta como um motor a jato decolando. Esse é o software de cryptojacking que usa todos os recursos do seu computador para minerar a criptomoeda. Para ter certeza, abra o Gerenciador de Tarefas e verifique a guia Desempenho, prestando mais atenção à CPU. Se ela estiver atingindo 80 ou 90% sem nenhum programa aberto, algo estará definitivamente errado.
Além disso, você deve saber como localizar um minerador de Bitcoin. O uso excessivo da CPU e GPU retarda o processamento do sistema, às vezes a ponto de causar um superaquecimento. A detecção de malware de mineração de bitcoin não consiste apenas em remover um incômodo do seu dispositivo; ele melhora a vida útil desse dispositivo. O malware de mineração Android Loapi de Android causou superaquecimento suficiente para quebrar os dispositivos.
Os mineradores secretos de criptomoeda também podem se apresentar como adware. Preste atenção aos sinais típicos do adware. Isso inclui, como o nome sugere, anúncios que aparecem onde não deveriam e um navegador que age com vontade própria, por exemplo, instalando novas barras de ferramentas ou visitando sites estranhos.
Como remover um vírus de mineração de bitcoin
O processo para se livrar de um minerador de Bitcoin é basicamente o mesmo que se livrar de outro malware.
A primeira etapa é executar um antivírus confiável. O AVG AntiVirus FREE é uma ferramenta de segurança cibernética de primeira linha que ajudará você a remover malware e bloquear infecções futuras. Mostraremos a melhor maneira de usá-lo para livrar seu computador de qualquer vírus de mineração incômodos. Para começar, vamos baixar e instalar o AVG AntiVirus FREE.
-
Abra o AVG AntiVirus FREE. Você pode clicar em Executar o Escaneamento Inteligente, mas também pode ser uma boa ideia tentar um outro tipo de verificação, já que os vírus de mineração podem se esconder muito bem. Para executar uma verificação diferente, clique nos três pontos ao lado de “Executar o Escaneamento Inteligente”.
-
Escolha Escaneamento de boot. Essa verificação profunda procura mais ameaças ocultas.
-
Reveja as opções. Role para baixo e confirme.
-
Clique em Executar na próxima reinicialização do PC para programar o escaneamento de boot.
-
Reinicie o PC para realizar o escaneamento de boot. Se um vírus de mineração ou qualquer outra ameaça for descoberto, você poderá excluí-lo imediatamente.
-
O AVG AntiVirus FREE verifica regularmente sua máquina para mantê-lo protegido contra qualquer outra infecção.
Já que estamos falando de bons hábitos de segurança, reserve um tempo para limpar sua navegação e o histórico de busca. Seu computador salva e exibe esses arquivos quando você visita um site, portanto, não é necessário baixá-los novamente. Durante esse procedimento, exclua os cookies do navegador. Os cookies do navegador rastreiam suas informações, e você não quer que cookies nocivos invadam seu disco rígido.
Como se defender contra o Coinhive e outros vírus de mineração
A melhor defesa contra todos os tipos de malware é a prevenção. Estas são algumas ações simples que você pode realizar.
-
Evite links estranhos. Não clique em URLs de aparência estranha ou com erros ortográficos. Em caso de dúvida, você pode pesquisar o URL no Google e ver a descrição na página de resultados para verificar se o site é legítimo ou não. Evite clicar em URLs encurtados de locais aleatórios, como as seções de comentários do YouTube.
-
Verifique novamente os emails antes de baixar anexos ou clicar em links. Verifique o endereço de email para ver se ele é falso ou não. O endereço “account-security@facebok.com” provavelmente é falso, porque “Facebook” está escrito errado. Erros de digitação ou formas estranhas de escrita são outros sinais de email falsificado. E sempre tenha cuidado com emails de phishing que solicitam sua senha ou outras informações pessoais.
-
Use uma extensão de navegador antimineração. Certas extensões, como minerBlock, podem impedir que os sites forcem seu computador a minerar criptomoedas. Pesquise exaustivamente uma extensão antes de instalá-la e tenha um antivírus avançado para se proteger caso alguma extensão ou aplicativo seja nocivo.
-
Verifique o Gerenciador de Tarefas periodicamente. Na guia Processos, você pode ver quais processos consomem mais recursos. Os navegadores da Internet podem consumir muito com o uso da memória, principalmente se você tiver várias guias abertas. Mas se houver alguma atividade inexplicável, ou se sua CPU estiver mostrando 90% de uso embora poucas guias estejam abertas e outros programas estejam fechados, você provavelmente deverá investigar mais.
Proteja-se com um software antivírus avançado
O AVG AntiVirus FREE é um software de segurança excepcionalmente robusto. Ele não só protegerá seu computador com atualizações de segurança em tempo real, mas também verificará sua máquina em busca de malware e problemas de desempenho, capturando downloads nocivos antes que qualquer infecção tenha a chance de se infiltrar.
E com um design totalmente novo e simples, o AVG AntiVirus FREE mantém você seguro sem deixar seu computador lento. Baixe e instale-o hoje para bloquear todos os tipos de malware discutidos acima, inclusive malware furtivo sem arquivo. Obtenha proteção 24 horas, totalmente gratuita.