Esses são os dias em que hackers fundamentalmente hackeavam sites para obter a consideração, e agora o padrão mudou para esconder código JavaScript em sites para minerar Criptomoedas. Sim, você leu certo.
Então, o que é o CryptoJacking?
Em palavras simples, o uso de CryptoJacking é simplesmente uma utilização não autorizada dos recursos de computação de outra pessoa para minerar o dinheiro criptográfico como bitcoins.
Os hackers inteligentes influenciam você a usar um link malicioso em um e-mail que sobrecarrega o código de mineração no sistema do computador ou injetando um site ou um anúncio on-line com código JavaScript que é executado automaticamente quando é carregado no navegador da Web de um indivíduo.
Um dos sinais sutis de ser afetado pelo CryptoJacking é que você pode testemunhar a execução mais lenta de todos os seus programas que são executados em seu computador ou o aquecimento súbito de sua CPU.
Como funciona o Cryptojacking?
Ao todo, existem dois métodos principais utilizados pelos hackers para extrair formas digitais de dinheiro do seu computador pessoal.
Eles prendem as vítimas para executar o código de mineração de criptomoeda em seus PCs: os hackers aplicam estratégias semelhantes às de phishing, em que as vítimas recebem um e-mail que os incentiva a clicar em um link.
Como resultado, ele executa o código que injeta o script de mineração de criptomoeda em seus navegadores da web. O roteiro nesse ponto fica fora de vista enquanto o indivíduo trabalha.
A outra técnica é infundir o código javascript em um site ou em um anúncio que é transmitido para vários sites. Quando a vítima visita o site, o conteúdo é executado naturalmente. Nenhum código é armazenado nos PCs da vítima.
Qualquer que seja a estratégia utilizada, o código executa cálculos científicos complexos nos PCs da vítima e envia os resultados para um servidor. Isso permitirá que hackers ganhem pequenas quantidades de Criptomoeda para processar transações de criptografia ao custo do poder de processamento de seu computador.
O CryptoJacking está colocando em risco empresas e administrações
Numerosos sites do governo foram descobertos contaminados com um conteúdo específico que secretamente permite que os PCs convidados usem dinheiro digital para hackers.
Ataque de criptojacking afetou mais de 3.000 sites, incluindo aqueles que têm um lugar na Empresa de Empréstimo Estudantil, Serviço Nacional de Saúde (NHS) do Reino Unido, órgão de proteção de dados (ICO), legislação de Queensland e também a estrutura do tribunal do governo dos EUA. e isso é apenas o começo.
Alguns casos de Cryptojacking incorporam hackers da Aviva, uma agência multinacional de seguros britânica, e da Gemalto, a maior fabricante mundial de cartões SIM.
Um par de meses atrás, o grupo de inteligência de segurança da Red Lock Cloud (CSI) descobriu várias empresas na Web usando o sistema Kubernetes sem senha, o que significa que qualquer pessoa na Internet poderia acessar seu console do Kubernetes.
O Kubernetes é um sistema de código aberto projetado pelo Google para otimizar aplicativos em nuvem.
A pesquisa do grupo “Red Lock CSI” revelou que a mais recente vítima de cryptojacking é a Tesla. Além disso, eles invadiram o console Kubernetes da Tesla, que não está totalmente protegido com qualquer senha. Através do sistema Kubernetes, eles também puderam acessar o ambiente da Tesla na AWS, que também expôs dados sensíveis de telemetria relacionados a carros da Tesla.
Especialistas notaram algumas medidas avançadas de mascaramento que foram utilizadas neste ataque e são elas:
Ao contrário de outros episódios de mineração de criptomoeda, os criminosos não utilizaram o “pool de mineração” público neste assalto. Em vez disso, eles introduziram o software de pool de mineração e o projetaram para se conectar a um endpoint “não listado”. Isso dificulta a detecção de atividade maliciosa pela inteligência de ameaças baseada em endereços IP padrão.
Além disso, os hackers ocultaram o verdadeiro endereço IP do servidor do pool de mineração atrás de um endereço hospedado pelo CloudFlare CDN. Isso influencia a identificação baseada em endereço IP da ação de mineração de criptomoeda, o que torna muito mais difícil rastreá-la.
Além disso, eles usaram uma porta não padrão para toda a atividade de mineração, o que torna difícil distinguir a ação perniciosa usando a identificação de porta. Os especialistas também observaram que o painel Kubernetes da Tesla na utilização da CPU não era muito alto para hackers. Os hackers presumivelmente configuraram o programa de mineração para manter a utilização baixa para evitar a detecção.
Como evitar isso?
Instale extensões de mineração anti-criptografia como NoCoin para seus navegadores da web. Como os scripts de cryptojacking são frequentemente transmitidos através de sites hackeados, a introdução da extensão NoCoin que bloqueia todos os tipos de scripts de mineração pode ser um método viável para ser seguro.
As ferramentas de filtragem da Web precisam ser atualizadas. Na chance de que você distingue uma página do site que transmite conteúdos de criptografia, certifique-se de bloqueá-la para sempre.
As extensões do navegador devem ser seguras. Alguns assaltantes estão utilizando reforços de programas vingativos para executar conteúdos de mineração de criptografia.
Utilize uma solução de administração de celular para verificar a segurança de todos os seus gadgets.
Mantenha seu sistema operacional atualizado, alegando que a maioria dos ataques de cryptojacking ocorre devido a vulnerabilidades não corrigidas.
Fonte: Hacker9