A mineração ilegal de moedas virtuais usando o computador de usuários já se tornou a forma mais comum de ataque dos cibercriminosos em 2018. Porém, atualmente, outro alvo tem ganhado popularidade: a Internet das Coisas – termo usado para dispositivos eletrônicos como câmeras de segurança, babás eletrônicas, impressoras, roteadores, players de mídia, plataformas e sistemas conectados à web por meio de softwares integrados, como Wi-Fi e Bluetooth. Isso ocorre por causa da frágil segurança dos aparelhos: senhas fracas, softwares desatualizados e vulneráveis.
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
De acordo com relatório publicado pela empresa de segurança Avast no ano passado, um em cada cinco dispositivos da Internet das Coisas está vulnerável a ataques de hackers no Brasil, número correspondente a 21,1% dos aparelhos desta categoria.
A partir desta informação, é possível compreender por que a IoT parece ser ideal para ataques de mineração de criptomoeda. A seguir, o TechTudo explica o que é criptomineração, como os hackers agem em cryptojacking e como você pode proteger os seus dispositivos.
O que é cryptojacking?
Para entender o significado de cryptojacking, é necessário primeiro assimilar o que são as criptomoedas. As moedas virtuais, como Bitcoi
A mineração de criptomoeda sem autorização do dono do dispositivo é chamada de "cryptojacking" – termo em inglês que surgiu da junção das palavras “cryptocurrency” e “hijacking” (criptomoeda e sequestro, em português). Neste golpe, hackers podem atacar aparelhos da Internet das Coisas para aumentar a velocidade de cálculos e, consequentemente, o seu lucro – tudo sem a permissão ou o conhecimento do usuário.
Para Cleber Paiva, gerente de produtos da PROOF, empresa especializada em segurança cibernética, os criminosos procuram vulnerabilidades em sites e dispositivos para monetizar seus ataques. O ato é parecido com um parasita que não inutiliza a vítima, mas busca permanecer em seu hospedeiro sem ser percebido. "Ao contrário dos ataques de ransomware, que utilizavam criptomoedas como monetização, fazendo com que o usuário pagasse para retomar o acesso pleno aos seus sistemas, neste golpe o hacker quer permanecer oculto para usar o máximo possível do seu dispositivo em favor da criptomineração", explica.
Como ocorrem os ataques?
Conforme revelou a especialista em cibersegurança Sherri Davidoff, em um recente webinar sobre criptografia, a maior parte dos ataques identificados pela sua companhia, a LGM Security, tem como alvo aparelhos que compõem a Internet das Coisas. Por estarem conectados à Internet e terem fraca segurança, os dispositivos IoT podem facilmente ser infectados com malwares, e seus processadores serem usados para cryptojacking.
As câmeras de segurança, por exemplo, são um dos principais alvos porque se conectam a redes públicas desprotegidas e são bastante genéricas. Dessa forma, o mesmo malware pode ser usado para infectar aparelhos de marcas diferentes. Em alguns casos, esses dispositivos não permitem que os usuários alterem suas senhas de segurança padrão – o que facilita ainda mais o ataque.
Dado que muitos dispositivos da Internet das Coisas não possuem antivírus atualizado ou um sistema de detecção de invasão, é mais provável que o malware permaneça sem ser detectado por mais tempo. A situação seria diferente com smartphones ou computadores, por exemplo, que normalmente contam com softwares de segurança mais eficientes.
Consequências
Se você for alvo de cryptojacking, o processador do seu dispositivo deve ter uma considerável redução da velocidade. Isso porque o aparelho passa a dividir o processamento normal com uma atividade clandestina de mineração de criptomoedas. Além de degradar a vida útil da bateria, o golpe pode sobrecarregar ou possivelmente queimar o processador do eletrônico.
Como se proteger
Para se proteger, é importante que os usuários realizem alguns procedimentos para aumentar a segurança dos aparelhos. “O usuário deve criar senhas fortes e complexas, manter softwares sempre atualizados e utilizar controles adicionais de segurança, como um antivírus de boa qualidade”, explica Cleber.
São consideradas senhas fortes as que incluem uma combinação de letras, números e símbolos. Outra dica é evitar usar a mesma credencial para várias contas – caso contrário, se um hacker acessar algum dispositivo, ele também terá acesso a vários outros. Também é importante evitar se conectar às redes desprotegidas, como, por exemplo, Wi-Fi desconhecidos e sem senha. Conexões inseguras podem tornar o seu dispositivo vulnerável a ataques.
Também é aconselhável manter sistemas operacionais, softwares e aplicativos sempre atualizados. Frequentemente, as desenvolvedoras disponibilizam versões atualizadas do programa, que apresentam possíveis correções às vulnerabilidades. Por fim, vale ainda desligar os dispositivos que não precisam estar conectados à Internet quando não estão sendo usados, como, por exemplo, uma smart TV.
Segundo dados divulgados pela Kaspersky, o número de usuários infectados por mineradores de criptomoedas cresceu 44,5% de 2016-2017 para 2017-2018. Outro dado importante, divulgado pela empresa japonesa TrendMicro, aponta que a mineração de criptomoedas foi o evento de rede mais detectado nos roteadores domésticos em 2017. Já o número de detecções de malwares que mineravam criptomoedas aumentou mais de 10 vezes entre o primeiro e o último trimestre de 2017.
Como minerar bitcoin? Tire suas dúvidas no Fórum do TechTudo.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Confira os melhores mods para download para o game Space Engineers
- Valorant terá anti-cheat já no lançamento: tudo sobre sistema da Riot
- Geladeira smart da Samsung tem Wi-Fi e promete gastar 50% menos energia
- Elifoot 19 PRO: clássico fantasy game para PC ganha nova versão mobile
- Android One terá nova geração com preços abaixo de US$ 50
- Ragnarok M: Eternal Love: builds de Cavaleiro para atributos e skills
- SK Gaming bate AVANGAR pela 2ª rodada da StarSeries & i-League Season 5
- Extensão do Firefox controla música do YouTube a partir de outra aba
- Como mudar o tamanho e a cor da legenda no Media Player Classic
- Sony anuncia a compra da EVO, maior torneio de jogos de luta do mundo