Criptojacking

Criptojacking é uma forma emergente de malware, que se esconde no seu dispositivo e rouba os seus recursos informáticos, com vista à mineração de moedas online valiosas, como o bitcoin.

Tudo sobre o criptojacking

O criptojacking (também chamado criptomineração maliciosa) é uma ameaça online emergente que se esconde num computador ou dispositivo móvel e que utiliza os recursos da máquina para "minerar" dinheiro digital conhecido como criptomoeda. Trata-se de uma ameaça crescente que pode afetar os web browsers, bem como comprometer todo o tipo de dispositivos, desde desktops e computadores portáteis, até smartphones e mesmo servidores de rede.

Tal como a maioria dos restantes ataques maliciosos aos utilizadores, o motivo é o lucro. Mas, ao contrário de muitas das ameaças, é concebido para se manter completamente escondido do utilizador. Para compreender o mecanismo da ameaça e como se pode proteger dela, vamos começar por um pouco de contexto.

O que são criptomoedas?

Criptomoedas são formas de dinheiro digital que existem apenas no mundo online, sem qualquer forma física efetiva. Foram criadas como uma alternativa ao dinheiro tradicional e ganharam popularidade pelo seu design vanguardista, potencial de crescimento e anonimato. Uma das primeiras formas mais bem sucedidas de criptomoeda, a Bitcoin, surgiu em 2009. Em dezembro de 2017, uma única bitcoin atingiu um valor recorde de quase 20 000 dólares, tendo baixado para 10 000. O êxito da bitcoin inspirou dezenas de outras criptomoedas que funcionam mais ou menos da mesma forma. Menos de uma década após a sua invenção, as pessoas utilizam as criptomoedas em todo o mundo para comprar e vender coisas e fazer investimentos.

Dois termos, "criptografia" e "moeda", formam a palavra "criptomoeda,\” que significa dinheiro eletrónico baseado nos princípios da encriptação matemática complexa. Todas as criptomoedas existem como unidades monetárias encriptadas descentralizadas, que podem ser transferidas livremente entre participantes de uma rede. Ou, mais simplesmente, a criptomoeda é eletricidade convertida em linhas de código, que têm um valor monetário real.

"As unidades de criptomoeda (chamadas "moedas") não são mais do que entradas numa base de dados."

As unidades de criptomoeda (chamadas "moedas") não são mais do que entradas numa base de dados. Para efetuar uma transação que altera a base de dados, é necessário cumprir determinadas condições. Pense em como segue o seu próprio dinheiro numa conta bancária. Sempre que autoriza transferências, levantamentos ou depósitos, a base de dados do banco é atualizada de acordo com as novas transações. As criptomoedas funcionam de uma forma semelhante, mas com uma base de dados descentralizada.

Ao contrário das moedas tradicionais, as criptomoedas como as bitcoins não são suportadas por um governo ou banco específico. Não existe qualquer supervisão de um governo ou regulador central da criptomoeda. É descentralizada e gerida, simultaneamente, em várias bases de dados duplicadas numa rede de milhões de computadores, que não pertencem apenas a uma pessoa ou organização. Além disso, a base de dados de criptomoeda funciona como um registo de transações digital. Utiliza a encriptação para controlar a criação de novas moedas e verificar a transferência de fundos. Enquanto isso, a criptomoeda e os seus proprietários permanecem completamente anónimos.

A natureza descentralizada e anónima das criptomoedas significa que não existe qualquer entidade reguladora que decide que quantidade de moeda deve ser colocada em circulação. Em vez disso, a forma de entrada em circulação da maioria das criptomoedas é através de um processo chamado "mineração". Sem entrar em demasiados pormenores, o processo de mineração transforma essencialmente os recursos informáticos em criptomoedas. No início, todas as pessoas com um computador podiam minerar criptomeda. No entanto, rapidamente se transformou numa corrida às armas. Atualmente, a maioria dos mineiros utiliza computadores potentes e especificamente concebidos para minerar criptomoeda 24 horas por dia. Em pouco tempo, as pessoas começaram a procurar novas formas de minerar a criptomoeda e, assim, surgiu o criptojacking. Em vez de adquirir um computador dispendioso para a mineração, os hackers infetam computadores normais e utilizam-nos como uma rede para realizarem as suas licitações.

Se as criptomoedas são anónimas, como é que as pessoas as utilizam?

Os proprietários de criptomoedas guardam o seu dinheiro em "carteiras" virtuais, que estão encriptadas em segurança mediante códigos secretos. Numa transação, a transferência de fundos entre proprietários de duas carteiras digitais exige que seja a mesma seja registada no registo de transações digital público descentralizado. Alguns computadores especiais recolhem dados das mais recentes transações de bitcoins, ou outra criptomoeda, a cada 10 minutos e transformam-nos num puzzle matemático. Em seguida, a transação transformada em puzzle fica a aguardar uma confirmação.

A confirmação acontece apenas quando alguns membros de outra categoria de participantes, denominados mineiros, resolvem independentemente os puzzles matemáticos complexos que comprovam a legitimidade da transação, resultando na conclusão da transação entre os proprietários das carteiras. Geralmente, um grupo de mineiros trabalha no puzzle em simultâneo, numa corrida para ser o primeiro a obter as provas que autenticam a transação.

"Os mineiros constataram que mesmo os PCs topo de gama, com um processador potente, não conseguiam minerar de forma suficientemente lucrativa para cobrir os custos envolvidos."

O mineiro que primeiro resolver o problema encriptado recebe um prémio, que consiste, habitualmente, numa quantia de criptomoedas. Esta abordagem foi especificamente criada como um incentivo para aqueles que sacrificam o seu tempo e as capacidades dos seus computadores para manter a rede e criar novas moedas. Devido ao aumento constante da complexidade dos cálculos do puzzle ao longo do tempo (e sobretudo no caso da bitcoin), os mineiros constataram que mesmo os PCs topo de gama, com um processador potente, não conseguiam minerar de forma suficientemente lucrativa para cobrir os custos envolvidos.

Os mineiros intensificaram os seus esforços e adicionaram placas de vídeo sofisticadas, por vezes múltiplas placas, para resolver os cálculos penosos. Por fim, os mineiros que quiseram manter-se competitivos construíram enormes "farms" de computadores, com hardware dedicado para a mineração de criptomoedas a uma escala comercial. É neste ponto que estamos hoje: os profissionais da criptomoeda investem muito dinheiro numa batalha de alto risco contra outros mineiros, para serem os primeiros a resolver o puzzle e reclamar o respetivo prémio.

Por trás deste esforço massivo está uma corrida às armas extremamente dispendiosa, que requer um enorme poder de processamento e muita eletricidade para aumentar as probabilidades de lucro dos mineiros. Por exemplo, antes da China ter encerrado as "farms" de criptomoeda no país, a fatura de eletricidade mensal atingiu alegadamente os 80 000 dólares.

"Pode estar a ser vítima de criptojacking sem se aperceber."

O que é o criptojacking?

Criptojacking é um esquema utilizado para explorar os dispositivos das pessoas (computadores, smartphones, tablets ou mesmo servidores), sem o seu consentimento ou conhecimento, com o objetivo de minerar, secretamente, criptomoeda às custas da vítima. Em vez de construir um computador de criptomineração dedicado, os hackers utilizam o criptojacking para roubar recursos computacionais dos dispositivos das suas vítimas. Com todos estes recursos somados, os hackers são capazes de competir contra operações de criptomineração sofisticadas, sem as avultadas despesas.

Pode estar a ser vítima de criptojacking sem se aperceber. A maioria do software de criptojacking é concebida para se manter escondida do utilizador, mas isto não significa que não tem efeitos negativos. Este roubo dos seus recursos computacionais abranda os restantes processos, aumenta a sua fatura de eletricidade e encurta a vida útil do seu dispositivo. Consoante o quão subtil é o ataque, poderá detetar alguns sinais de alerta. Se o seu PC ou Mac ficar mais lento ou utilizar a ventoinha de refrigeração mais vezes que o normal, terá razões para suspeitar que está a ser vítima de criptojacking.

O motivo que está por trás do criptojacking é simples: dinheiro. A mineração de criptomoedas pode ser extremamente lucrativa, mas gerar lucro é, atualmente, quase impossível sem ter meios para cobrir custos elevados. Para alguém com recursos limitados e ética questionável, o criptojacking é uma forma eficaz e económica de minerar moedas valiosas.

As mais recentes novidades sobre o criptojacking (criptomineração maliciosa)

O relatório CTNT do Labs mostra uma mudança no panorama das ameaças para a criptomineração
A criptomineração maliciosa e o dilema da lista negra
O estado da criptomineração maliciosa

Como funciona o criptojacking?

Os criptojackers têm várias formas de subjugar o seu computador. Um dos métodos funciona como o malware tradicional. O utilizador clica num link malicioso presente num email e este carrega código de criptomineração diretamente para o computador. Assim que o computador é infetado, o criptojacker começa a trabalhar incansavelmente para minerar a criptomoeda, enquanto se mantém escondido em segundo plano. Uma vez que reside no seu PC, é local - uma ameaça persistente que infetou o próprio computador.

Uma abordagem alternativa ao criptojacking é, por vezes, a criptomineração "drive-by". Semelhante aos exploits publicitários maliciosos, este esquema envolve a integração de um excerto de código JavaScript numa página web. Em seguida, procede à mineração da criptomoeda nos computadores dos utilizadores que visitam a página.

"A criptomineração "drive-by" pode mesmo afetar o seu dispositivo Android."

Nos primeiros tempos da criptomineração "drive-by", os editores web que aderiram à moda das bitcoins pretendiam complementar os seus rendimentos e ganhar dinheiro com o seu tráfego, pedindo abertamente aos visitantes a sua permissão para a mineração de criptomoedas durante a sua visita ao site. Apresentavam a sua proposta como uma troca justa: os visitantes obtinham conteúdos gratuitos, enquanto eles utilizavam o seu computador para a mineração. Por exemplo, se o utilizador estiver num site de jogos, isto significa que, provavelmente, irá permanecer na página durante algum tempo enquanto o código JavaScript procede à mineração de moedas. Em seguida, quando sair do site, a criptomineração também irá terminar e libertar o seu computador. Teoricamente, esta troca não parece assim tão má, desde que o site seja transparente e honesto sobre o que estão a fazer. Contudo, é difícil ter a certeza que os sites estão a agir corretamente.

Outras versões maliciosas da criptomineração "drive-by" não pedem a sua permissão e mantêm-se ativas muito depois de o utilizador sair do site inicial. Esta é uma técnica frequente utilizada por proprietários de sites duvidosos, ou por hackers que comprometeram sites fidedignos. Os utilizadores não fazem ideia de que o site que visitaram tem estado a utilizar o seu computador para minerar a criptomoeda. O código utiliza apenas os recursos do sistema suficientes para passar despercebido. Embora o utilizador pense que as janelas visíveis do seu browser estão fechadas, há uma que permanece aberta. Geralmente, trata-se de um pop-under com o tamanho certo para caber debaixo da barra de tarefas ou atrás do relógio.

A criptomineração "drive-by" pode mesmo afetar o seu dispositivo Android. Funciona com os mesmos métodos que atacam os desktops. Alguns ataques ocorrem através de um trojan escondido numa aplicação transferida. Em alternativa, os telefones dos utilizadores podem ser redirecionados para um site infetado que deixa um "pop-under" persistente. Até existe um trojan que invade os telefones Android com um instalador tão nefasto que consegue sobrecarregar o processador até ao sobreaquecimento do telefone, faz com que a bateria fique inoperacional e, consequentemente, deixa o seu Android inutilizado. E é isto.

Poderá pensar "porquê utilizar o meu telefone e o seu poder de processamento relativamente pequeno?" Mas, quando estes ataques ocorrem em massa, todos os smartphones juntos constituem uma força coletiva que capta a atenção dos criptojackers.

Alguns profissionais de cibersegurança realçam que, ao contrário da maioria dos outros tipos de malware, os scripts de criptojacking não danificam os computadores ou os dados das vítimas. No entanto, roubar os recursos de uma CPU tem as suas consequências. Claro que um desempenho mais lento do computador pode ser apenas um incómodo para os utilizadores individuais. Mas, para grandes organizações, cujos sistemas podem ter sofrido vários ataques de criptojacking, os custos são significativos. Despesas com eletricidade, mão de obra informática e oportunidades perdidas são apenas algumas das consequências do que acontece quando uma organização é afetada pelo criptojacking "drive-by".

Quão comum é o criptojacking?

O criptojacking é relativamente novo, mas é já uma das ameaças online mais comuns. Num recente blog Malwarebytes, a nossa equipa de peritos relata que, desde setembro de 2017, a criptomineração maliciosa (outro termo para criptojacking) tem sido o malware mais frequentemente detetado. No mês seguinte, num artigo publicado em outubro de 2017, a Fortune sugeriu que o criptojacking será a próxima ameaça principal do mundo online. Mais recentemente, observámos um aumento de 4000% na deteção de criptojacking baseado em Android durante o primeiro trimestre de 2018.

Além disso, os criptojackers continuam a intensificar os seus esforços, invadindo hardware cada vez mais potente. Exemplo disto, foi um incidente em que os criminosos realizaram o criptojacking a uma rede tecnológica operacional de um sistema de controlo europeu de abastecimento de água , reduzindo a capacidade de gestão das instalações por parte dos operadores. Noutro caso incluído no mesmo relatório, um grupo de cientistas russos utilizou, alegadamente, o supercomputador das suas instalações de pesquisa e ogivas nucleares para minerar bitcoins.

"Os criminosos parecem mesmo preferir o criptojacking ao ransomware."

Embora estas intrusões sejam impressionantes, o criptojacking de dispositivos pessoais continua a ser o problema mais comum, uma vez que roubar pequenas quantidades de vários dispositivos pode ascender a somas elevadas. De facto, os criminosos parecem mesmo preferir o criptojacking ao ransomware (que também depende da criptomoeda para o pagamento de resgates anónimos), já que permite aos hackers receber mais dinheiro com menos risco.

Como me posso proteger do criptojacking?

Quer tenha sofrido uma situação de criptojacking local no seu sistema ou através do browser, pode ser difícil detetar manualmente a intrusão depois de ocorrer. Da mesma forma, pode ser difícil encontrar a origem da elevada utilização da CPU. Os processos podem estar a esconder-se ou a fazer-se passar por algo fidedigno para impedir que elimine a ameaça. Como um bónus para os criptojackers, quando o seu computador está a funcionar na máxima capacidade, torna-se ultralento e, consequentemente, mais difícil de diagnosticar. Tal como acontece com todas as restantes precauções contra o malware, é melhor instalar sistemas de segurança antes de se tornar numa vítima.

Uma das opções óbvias é bloquear o JavaScript no browser que utiliza para navegar na Internet. Embora isto interrompa o criptojacking "drive-by", também poderá impedi-lo de utilizar funções de que gosta e necessita. Também existem programas especializados, tais como "No Coin" e "MinerBlock", que bloqueiam as atividades de mineração nos browsers mais populares. Ambos têm extensões para o Chrome, Firefox e Opera. As mais recentes versões do Opera até têm o NoCoin integrado.

"Quer os atacantes tentem utilizar malware, um download "drive-by" baseado no browser ou um trojan, estará protegido contra o criptojacking."

Contudo, sugerimos que evite uma solução especificamente concebida e procure um programa de cibersegurança mais abrangente. O Malwarebytes, por exemplo, não o protege só do criptojacking. Evita também o malware, o ransomware e várias outras ameaças online. Quer os atacantes tentem utilizar malware, um download "drive-by" baseado no browser ou um trojan, estará protegido contra o criptojacking.

Num cenário de ameaças em constante mutação, manter-se protegido contra os mais recentes perigos, tal como o criptojacking, é um trabalho a tempo inteiro. Com o Malwarebytes, terá o que necessita para detetar e limpar qualquer tipo de intrusão e assegurar que os recursos do seu computador continuam a ser só seus.

(Para saber mais, veja o artigo "Como proteger o seu computador da criptomineração maliciosa" de Pieter Arntz.)

Informação sobre cibersegurança sem a qual não pode passar

Quer manter-se informado sobre as mais recentes novidades em cibersegurança? Subscreva a nossa newsletter e aprenda como proteger o seu computador contra ameaças.

Selecione o seu idioma