• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Como sua geladeira inteligente pode estar minerando bitcoin para criminosos
    p Neste 7 de fevereiro, Foto de arquivo de 2018, um letreiro de néon pendurado na janela da Healthy Harvest Indoor Gardening em Hillsboro, Minério., mostra que a empresa aceita bitcoin como pagamento. Uma série de empresas de segurança cibernética e governos recentes agora citam a tendência crescente de 'crypto-jacking' - em que os dispositivos são infectados com software de mineração de criptomoeda malicioso e invisível que usa o poder de computação dos dispositivos das vítimas para minerar moeda virtual - como o principal ameaça à segurança cibernética para empresas e consumidores em todo o mundo. (AP Photo / Gillian Flaccus, Arquivo)

    p O navegador da web do seu telefone está mais lento do que o normal? Pode ser a mineração de bitcoins para criminosos. p À medida que a popularidade das moedas virtuais cresceu, os hackers estão se concentrando em um novo tipo de roubo:colocar software malicioso nos aparelhos das pessoas, TVs e geladeiras inteligentes que os fazem minerar dinheiro digital.

    p Os chamados ataques "crypto-jacking" tornaram-se um problema crescente na indústria de segurança cibernética, afetando consumidores e organizações. Dependendo da gravidade do ataque, as vítimas podem notar apenas uma ligeira queda no poder de processamento, frequentemente não é o suficiente para eles pensarem que é um ataque de hacker. Mas isso pode adicionar muito poder de processamento em um período de meses ou se, dizer, toda a rede de computadores de uma empresa é afetada.

    p "Vimos organizações cuja conta mensal de eletricidade aumentou em centenas de milhares de dólares, "disse Maya Horowitz, Gerente de Grupo de Inteligência de Ameaças para Checkpoint, uma empresa de segurança cibernética.

    p Os hackers tentam usar o poder de processamento das vítimas porque é isso que é necessário para criar - ou "minerar" - moedas virtuais. Na mineração de moeda virtual, os computadores são usados ​​para fazer cálculos complexos que verificam um livro-razão em execução de todas as transações em moedas virtuais em todo o mundo.

    p O crypto-jacking não é feito apenas com a instalação de software malicioso. Também pode ser feito por meio de um navegador da web. A vítima visita um site, que se agarra ao poder de processamento do computador da vítima para extrair moedas digitais, desde que estejam no site. Quando a vítima muda, a mineração termina. Alguns sites, incluindo Salon.com, tentaram fazê-lo legitimamente e foram transparentes a respeito. Por três meses este ano, Salon.com removeu anúncios de seus sites em troca de usuários que lhes permitissem minerar moedas virtuais.

    p Especialistas do setor notaram pela primeira vez o crypto-jacking como uma ameaça em 2017, quando os preços das moedas virtuais dispararam para níveis recordes.

    p O preço do bitcoin, a moeda virtual mais conhecida, saltou seis vezes desde setembro para quase $ 20, 000 em dezembro, antes de cair para menos de US $ 10, 000

    p O número de casos de cripto-jacking disparou de 146, 704 em todo o mundo em setembro para 22,4 milhões em dezembro, de acordo com o desenvolvedor de antivírus Avast. Só continuou a aumentar, para 93 milhões em maio, diz.

    p O primeiro grande caso surgiu em setembro e centrou-se na Coinhive, um negócio legítimo que permite que proprietários de sites ganhem dinheiro ao permitir que os clientes explorem moeda virtual em vez de depender da receita de publicidade. Os hackers rapidamente começaram a usar o serviço para infectar sites vulneráveis ​​com mineiros, mais notavelmente o YouTube e quase 50, 000 sites Wordpress, de acordo com a pesquisa realizada por Troy Mursch, um pesquisador em crypto-jacking.

    p Mursch diz que Monero é a moeda virtual mais popular entre os cibercriminosos. Um relatório da empresa de segurança cibernética Palo Alto Networks estima que mais de 5 por cento do Monero foi extraído por meio de cripto-jacking. Isso vale quase $ 150 milhões de dólares e não conta a mineração que ocorre por meio de navegadores.

    p Na maioria dos ataques, os hackers infectam o maior número de dispositivos possível, um método que os especialistas chamam de "borrifar e orar".

    p "Basicamente, todos com uma (unidade de processamento de computador) podem ser alvos de cripto-jacking, "disse Ismail Belkacim, um desenvolvedor de um aplicativo que evita que sites explorem moedas virtuais.

    p Como resultado, alguns hackers visam organizações com grande poder de computação. No que eles acreditam ser o maior ataque de criptografia até agora, A Checkpoint descobriu em fevereiro que um hacker estava explorando uma vulnerabilidade em um servidor que, ao longo de vários meses, gerou mais de US $ 3 milhões no Monero.

    p Crypto-jackers também têm recentemente como alvo organizações que usam serviços baseados em nuvem, em que uma rede de servidores é usada para processar e armazenar dados, fornecendo mais poder de computação para empresas que não investiram em hardware extra.

    p Abusando deste serviço, crypto-jackers usam tanta energia quanto a nuvem permite, maximizando seus ganhos. Para empresas, isso resulta em desempenho mais lento e contas de energia mais altas.

    p Martin Hron, um pesquisador de segurança da Avast, diz que além do aumento do interesse em moedas virtuais, Existem duas razões principais para o aumento dos ataques.

    p Primeiro, Scripts de crypto-jacking requerem pouca habilidade para implementar. O código de computador pronto que automatiza a criptografia de mineração é fácil de encontrar com uma pesquisa no Google, junto com dicas sobre as vulnerabilidades dos dispositivos.

    p Segundo, O crypto-jacking é mais difícil de detectar e mais anônimo do que outros hacks. Ao contrário do ransomware, em que as vítimas precisam transferir dinheiro para recuperar o acesso a seus computadores bloqueados por hackers, uma vítima de roubo de criptografia pode nunca saber que seu computador está sendo usado para minerar moeda. E como a moeda gerada por crypto-jacking vai direto para a carteira criptografada de um hacker, o cibercriminoso deixa menos rastros.

    p Tanto a Apple quanto o Google começaram a banir aplicativos que exploram moedas virtuais em seus dispositivos. Mas Hron, o pesquisador do Avast, adverte que o risco está crescendo à medida que mais dispositivos do dia a dia são conectados à Internet - de fornos a sistemas de iluminação doméstica - e que geralmente são os menos seguros. Hron disse que dispositivos chineses de fabricação barata são particularmente fáceis de hackear.

    p Alguns especialistas afirmam que novas técnicas, como inteligência artificial, podem ajudar a obter uma resposta mais rápida a softwares suspeitos.

    p Isso é o que Texthelp, uma empresa de tecnologia educacional, usado quando foi infectado com um crypto-jacker, disse Martin McKay, o diretor de tecnologia da empresa. "O risco foi mitigado para todos os clientes em um período de quatro horas."

    p Mas o pesquisador de segurança Mursch diz que essas precauções não serão suficientes.

    p "Eles podem reduzir o impacto, " ele diz, "Mas eu não acho que vamos parar isso." p © 2018 Associated Press. Todos os direitos reservados.




    © Ciência https://pt.scienceaq.com