Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Como funciona o comércio de malwares mineradores de criptomoeda?
criptomoeda
cryptojacking

Como funciona o comércio de malwares mineradores de criptomoeda?

Trend Micro detalha e ainda observa aumento do golpe de cryptojacking

Publicado:
22/05/2018 às 09:26
Leitura
5 minutos
Como funciona o comércio de malwares mineradores de criptomoeda?

As criptomoedas têm causado certo alarde nos últimos tempos. Enquanto alguns governos trabalham para regulamentar as transações envolvendo o dinheiro digital, a Trend Micro observou a movimentação de cibercriminosos em atividades de mineração de criptomoeda.

Desde atividades que exploram as unidades de processamento gráfico (GPUs) do hardware até aquelas que se beneficiam dos dispositivos móveis do usuário. Os cibercriminosos estão também de olho nessa tendência e a Deep Web está atualmente repleta de ofertas de malware para criptomoeda.

O criptomalware pode alcançar o lucro por meio de dois métodos diferentes: roubo ou mineração de criptomoeda em dispositivos sem que as vítimas percebam, um processo também conhecido como cryptojacking. A Trend Micro detalha abaixo como estes dois métodos funcionam, e se os dispositivos conectados à Internet da Coisas (IoT), que são relativamente menos potentes, estão sendo atacados.

Como funcionam os malwares de mineração e o roubo de criptomoeda

Assim como o malware comum, o criptomalware pode assumir diferentes formas, desde scripts de web ou disfarçando-se sob aplicativos móveis. Outro ponto que contribui para o aumento do malware de mineração é a popularidade dos serviços online que tornam o processo muito mais fácil. De acordo com a Trend Micro, foi constatado um aumento no malware de mineração de criptomoeda na máquina do usuário com base em web escritos em JavaScript.

No entanto, esta ameaça não está restrita apenas aos computadores. Quase todos os dispositivos conectados à Internet podem ser parte de um botnet de mineração. De acordo com Fernando Mercês – pesquisador Sênior da Trend Micro, os criminosos precisam apenas do código necessário para fazer isto acontecer. E adivinhe: eles já estão adiantados nessa tarefa.

O modus operandi do malware de mineração da criptomoeda é composto dos seguintes passos:

Um código Dropper é executado no dispositivo da vítima, via scripts ou por meio de executáveis adequados. Para isto, os cibercriminosos podem atacar as infraestruturas do computador exposto, lançar ataques de phishing, ou usar maliciosamente as ferramentas como extensões do navegador, aplicativos móveis e mensagens instantâneas;

Em seguida, o código Miner é executado no dispositivo da vítima e usa seu poder de computação para calcular os hashes. Neste momento, a vítima pode notar um desempenho mais lento do dispositivo ou, no caso de um computador, ventoinhas mais barulhentas para evitar o superaquecimento da máquina;

Os resultados dos cálculos são enviados de volta para o hacker ou diretamente para um pool de mineração online, malicioso (estabelecido exclusivamente para dar suporte ao cibercrime) ou não. O hacker então converte os resultados em criptomoedas.

O malware de roubo de criptomoeda é diferente do malware de mineração da criptomoeda nas seguintes etapas:

O código malicioso pode procurar endereços de carteiras no armazenamento local (documentos de texto ou arquivos de configuração) e monitorar a memória do dispositivo, incluindo a área de transferência. Desta maneira, quando a vítima copia e cola um endereço da carteira, o malware pode substituí-lo pelo seu próprio endereço. Este comportamento é semelhante ao do malware Broban, difundido no Brasil em 2015, e que usava técnicas parecidas para redirecionar o destino de boletos de pagamento;

O malware intercepta as transações em criptomoeda. Para cada transação, a quantidade, independentemente do valor, é direcionada para as carteiras dos criminosos sem que o usuário perceba.

A variedade de outros tipos de ataques foi também constatada: foram identificadas páginas da web de phishing para câmbios de criptomoeda, mixers e outros serviços relacionados (similar ao que acontece com os websites de serviços bancários online).

IoT como alvo do malware de criptomoeda

O poder de computação dos smartphones e dispositivos IoT é muito menor do que aquele dos servidores e até mesmo dos notebooks. Ainda assim, é notável a criação de malwares de mineração de criptomoeda para infectar estes dispositivos. Um exemplo disso é o DroidMiner, anunciado em um fórum em 2017.

No mesmo fórum, outro agente ofereceu um minerador Monero para roteadores, disponível para diferentes arquiteturas.

De fato, o malware de criptomoeda está ganhando força em fóruns clandestinos, com alguns dedicados a explorar se os dispositivos conectados comprometidos são uma empreitada plausível. De fato, esta prática específica, ainda não é tão lucrativa como outros criminosos podem achar – pelo menos, não ainda.

Os detalhes sobre as descobertas da Trend Micro em relação à mineração de criptomoeda no mercado clandestino, incluindo quais são as criptomoedas que sofrem mais ataques e os recursos anunciados de malware, podem ser encontrados aqui.

Como se proteger

A mineração para criptomoeda é uma tarefa que exige recursos significantes, computacionalmente falando, sem falar no alto consumo de energia. De toda forma, é uma prática que vem gerando dinheiro: a mineração de criptomoeda foi a atividade de rede doméstica mais detectada pela solução Trend MicroTM Smart Home Network em 2017.

Para diminuir os riscos, a Trend Micro recomenda algumas melhores práticas:

Atualize regularmente os dispositivos com o firmware mais recente para impedir que hackers se beneficiem das vulnerabilidades;

Mude os credenciais padrões dos dispositivos para evitar o acesso não autorizado;

Desconfie de vetores de ataque conhecidos, como os links, anexos e arquivos projetados com engenharia social, aplicativos duvidosos de terceiros e e-mails não solicitados.

Os usuários também podem considerar adotar soluções de segurança que oferecem proteção contra diversas interações de malware de mineração de criptomoedas.

Seta para cima
Mais lidas
CIO

Envie alertas do Calendário Google para qualquer celular

14 anos atrás

1
Notícias

CDO tem papel fundamental na transformação digital de empresas

7 anos atrás

2
Cibersegurança

Marcas de tecnologia se mantém como as mais copiadas em ataques phishing, diz CPR

2 anos atrás

3
Notícias

Grupo Centroflora otimiza acesso a dados estratégicos ao integrar sistema ERP com BI

8 anos atrás

4
CIO

Sucesso de líderes C-Level depende de adesão à transformação digital

4 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
criptomoeda
cryptojacking

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados