O que é cripto-malware?
Criptomalware é um tipo de software malicioso, ou malware, projetado para realizar ciber ataques de cryptojacking em longo prazo.
Explicação sobre criptomineração, criptojacking e outros termos de criptomalware
Para entender o que é criptomalware e como ele funciona, é útil saber o que é criptomoeda e como ela é criada.
Aqui revisamos alguns termos relacionados:
- Criptomoeda
- Criptomineração
- Cryptojacking ou criptomineração criminosa
Criptomoeda é uma moeda digital que pode ser negociada on-line por bens e serviços com base na tecnologia blockchain. Ao contrário do dinheiro, a criptomoeda é criptografada e descentralizada, o que significa que não pode ser modificada e não há uma autoridade central que a gerencie. Embora a criptomoeda possa ser usada para fins legítimos, ela também é a moeda preferida dos ciber criminosos, dada sua incapacidade de ser rastreada. O Bitcoin é a criptomoeda mais conhecida, embora o Monero também esteja se tornando cada vez mais popular entre os cibercriminosos.
Criptomineração, ou mineração de criptomoedas, é o processo de criação de uma unidade de criptomoeda em que os "mineradores" resolvem equações matemáticas complexas para validar o bloqueio de dados e adicionar detalhes de transações a um blockchain. Essa atividade, que é legal, é recompensada por meio de pagamentos via criptomoeda.
O cryptojacking, às vezes chamado de criptomineração criminosa, é o uso não autorizado dos recursos de computação de uma pessoa ou organização para minerar criptomoedas.
Criptomalware é uma forma de malware que permite que um agente de ameaças realize atividades de cryptojacking. Embora o processo usado por hackers seja essencialmente o mesmo usado por criptomineradores legítimos, o criptomalware aproveita o dispositivo e o poder de processamento de outro usuário para obter pagamentos. Ao fazer isso, esses ataques drenam recursos significativos do computador da vítima sem qualquer retorno para o proprietário do dispositivo.
Por que os ataques de criptomalware estão aumentando?
À medida que o valor das criptomoedas continua a aumentar e seu uso se torna mais onipresente, os ataques de cripto-malware estão se tornando cada vez mais populares entre os ciber criminosos. Na maioria dos casos, o criptomalware pode ser executado de modo independente e contínuo quando executado no dispositivo da vítima. Dessa forma, o invasor pode assumir um retorno constante do criptomalware, desde que o código permaneça indetectável.
Com novas variantes de criptomalware sendo criadas e novas criptomoedas em circulação contínua, é provável que vejamos um aumento ainda maior nos ataques de criptomalware em um futuro próximo.
Como funciona o criptomalware?
Ao contrário da maioria dos malwares, o criptomalware não tem como objetivo roubar dados. Em vez disso, ele utiliza o dispositivo da vítima para minerar criptomoedas de modo contínuo e discreto pelo maior tempo possível.
Uma ameaça silenciosa, o criptomalware geralmente se disfarça de software legítimo que, uma vez baixado, integra código malicioso em várias aplicações e programas. Esse código será executado em segundo plano e realizará a mineração de moedas sempre que a vítima usar o dispositivo.
Um método avançado de infecção é por meio de um anúncio ou site comprometido. Quando o usuário visita o site infectado, o script é executado automaticamente no dispositivo da vítima. Essa forma de ataque é ainda mais difícil de detectar, pois o código malicioso não fica armazenado no computador em si, mas no navegador.
Ataques de criptomalware x ransomware
Ataques de criptomalware e ransomware são projetados para gerar renda para o invasor. No entanto, o método para fazer isso varia significativamente.
O ataque de ransomware criptografa e retém os dados da vítima até que um pagamento seja feito ao invasor. Se o pagamento não for feito, o invasor do ransomware pode vender as informações na dark web como uma forma alternativa de renda.
O ransomware continua sendo uma das táticas mais lucrativas entre os crimes cibernéticos, com o pagamento médio de resgates tendo totalizado US$ 4,7 milhões em 2022.
O criptomalware, por outro lado, opera silenciosa e sorrateiramente em segundo plano no sistema do usuário. Ao contrário do ataque de ransomware, que exige pagamentos diretos, o invasor de criptomalware espera que o código malicioso permaneça sem ser detectado o máximo de tempo possível para que ele possa continuar minerando criptomoedas com o dispositivo da vítima.
Qual é o impacto de um ataque de criptomalware?
Como o criptomalware não rouba dados explicitamente, ele não pode ser considerado uma ciberameaça grave, comparável a um dispendioso ataque de ransomware, comprometimento de dados em larga escala ou vírus/trojans disruptivos. No entanto, o uso contínuo do poder de computação da vítima para minerar criptomoedas drena continuamente e afeta significativamente a produtividade do usuário. Na maioria dos casos, a vítima sofre com processamento significativamente mais lento e pode não conseguir executar várias tarefas simultaneamente.
Como se defender contra ataques de criptomalware
Ataques de criptomalware são um fenômeno relativamente novo. Isso, somado ao fato de serem difíceis de detectar, faz com que seja extremamente desafiador se defender deles. Na maioria dos casos, a melhor linha de proteção é por meio de comportamento on-line responsável por parte do usuário. Isso inclui:
- Jamais clicar em links não solicitados nem baixar anexos inesperados.
- Acessar somente URLs que começam com HTTPS.
- Usar filtros de spam para evitar que a maioria dos e-mails infectados chegue à sua caixa de entrada.
- Investir em um software de cibersegurança que detecte muitas ameaças e impeça que elas infectem seu dispositivo.
- Habilitar a autenticação bidirecional sempre que possível, pois isso dificulta muito a ação dos invasores.
As organizações devem adotar medidas adicionais para proteger seu negócio ativo, cliente, funcionário e reputação contra todos os tipos de malware e variantes de ransomware. As etapas incluem:
- Certificar-se de que os serviços remotos, as VPNs e as soluções de autenticação multifatorial (MFA) estejam totalmente corrigidas e devidamente configuradas e integradas.
- Usar machine learning em conjunto com algoritmos de detecção de anomalias para detectar padrões associados ao ataque, incluindo velocidades de processamento reduzidas a fim de melhorar a postura de segurança.
- Buscar indícios de atividade maliciosa que envolvam falhas de DMARC (relatórios e conformidade de autenticação de mensagens com base em domínio), DKIM (correspondências identificadas por chaves de domínio) e SPF (estrutura de políticas do remetente).
- Varrer as propriedades das mensagens recebidas, como a propriedade Detalhe do Anexo, para tipos de anexos relacionados a malware (como HTA, EXE e PDF) e enviá-los automaticamente para serem analisados em busca de indicadores adicionais de malware.
- Crie um programa de treinamento robusto para funcionários que os instrua sobre os riscos e indicadores de ataque de spoofing e outras técnicas de exploit. Aproveite os simuladores de ataque, sempre que possível, para criar um ambiente de treinamento baseado no mundo real.