A mineração ilegal de moedas virtuais usando o computador de usuários já se tornou a forma mais comum de ataque dos cibercriminosos em 2018. Porém, atualmente, outro alvo tem ganhado popularidade: a Internet das Coisas – termo usado para dispositivos eletrônicos como câmeras de segurança, babás eletrônicas, impressoras, roteadores, players de mídia, plataformas e sistemas conectados à web por meio de softwares integrados, como Wi-Fi e Bluetooth. Isso ocorre por causa da frágil segurança dos aparelhos: senhas fracas, softwares desatualizados e vulneráveis.

Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo

De acordo com relatório publicado pela empresa de segurança Avast no ano passado, um em cada cinco dispositivos da Internet das Coisas está vulnerável a ataques de hackers no Brasil, número correspondente a 21,1% dos aparelhos desta categoria.

Internet das Coisas pode ser alvo de golpe de mineração de criptomoeda (Foto: Divulgação/FISL)

A partir desta informação, é possível compreender por que a IoT parece ser ideal para ataques de mineração de criptomoeda. A seguir, o TechTudo explica o que é criptomineração, como os hackers agem em cryptojacking e como você pode proteger os seus dispositivos.

O que é cryptojacking?

Para entender o significado de cryptojacking, é necessário primeiro assimilar o que são as criptomoedas. As moedas virtuais, como Bitcoi

... n e Monero, são geradas quando computadores carregados com software “criptográfico” realizam cálculos matemáticos complexos. Quanto mais rápido os computadores completam os cálculos, mais dinheiro eletrônico eles fazem.

A mineração de criptomoeda sem autorização do dono do dispositivo é chamada de "cryptojacking" – termo em inglês que surgiu da junção das palavras “cryptocurrency” e “hijacking” (criptomoeda e sequestro, em português). Neste golpe, hackers podem atacar aparelhos da Internet das Coisas para aumentar a velocidade de cálculos e, consequentemente, o seu lucro – tudo sem a permissão ou o conhecimento do usuário.

Geladeira é dispositivo de Internet das Coisas e pode ser afetado pelo cryptojacking (Foto: Fabrício Vitorino/TechTudo)

Para Cleber Paiva, gerente de produtos da PROOF, empresa especializada em segurança cibernética, os criminosos procuram vulnerabilidades em sites e dispositivos para monetizar seus ataques. O ato é parecido com um parasita que não inutiliza a vítima, mas busca permanecer em seu hospedeiro sem ser percebido. "Ao contrário dos ataques de ransomware, que utilizavam criptomoedas como monetização, fazendo com que o usuário pagasse para retomar o acesso pleno aos seus sistemas, neste golpe o hacker quer permanecer oculto para usar o máximo possível do seu dispositivo em favor da criptomineração", explica.

Como ocorrem os ataques?

Conforme revelou a especialista em cibersegurança Sherri Davidoff, em um recente webinar sobre criptografia, a maior parte dos ataques identificados pela sua companhia, a LGM Security, tem como alvo aparelhos que compõem a Internet das Coisas. Por estarem conectados à Internet e terem fraca segurança, os dispositivos IoT podem facilmente ser infectados com malwares, e seus processadores serem usados para cryptojacking.

As câmeras de segurança, por exemplo, são um dos principais alvos porque se conectam a redes públicas desprotegidas e são bastante genéricas. Dessa forma, o mesmo malware pode ser usado para infectar aparelhos de marcas diferentes. Em alguns casos, esses dispositivos não permitem que os usuários alterem suas senhas de segurança padrão – o que facilita ainda mais o ataque.

Câmeras de segurança são alvos mais fáceis para mineradores de criptomoedas (Foto: Divulgação)

Dado que muitos dispositivos da Internet das Coisas não possuem antivírus atualizado ou um sistema de detecção de invasão, é mais provável que o malware permaneça sem ser detectado por mais tempo. A situação seria diferente com smartphones ou computadores, por exemplo, que normalmente contam com softwares de segurança mais eficientes.

Consequências

Se você for alvo de cryptojacking, o processador do seu dispositivo deve ter uma considerável redução da velocidade. Isso porque o aparelho passa a dividir o processamento normal com uma atividade clandestina de mineração de criptomoedas. Além de degradar a vida útil da bateria, o golpe pode sobrecarregar ou possivelmente queimar o processador do eletrônico.

Como se proteger

Para se proteger, é importante que os usuários realizem alguns procedimentos para aumentar a segurança dos aparelhos. “O usuário deve criar senhas fortes e complexas, manter softwares sempre atualizados e utilizar controles adicionais de segurança, como um antivírus de boa qualidade”, explica Cleber.

São consideradas senhas fortes as que incluem uma combinação de letras, números e símbolos. Outra dica é evitar usar a mesma credencial para várias contas – caso contrário, se um hacker acessar algum dispositivo, ele também terá acesso a vários outros. Também é importante evitar se conectar às redes desprotegidas, como, por exemplo, Wi-Fi desconhecidos e sem senha. Conexões inseguras podem tornar o seu dispositivo vulnerável a ataques.

Também é aconselhável manter sistemas operacionais, softwares e aplicativos sempre atualizados. Frequentemente, as desenvolvedoras disponibilizam versões atualizadas do programa, que apresentam possíveis correções às vulnerabilidades. Por fim, vale ainda desligar os dispositivos que não precisam estar conectados à Internet quando não estão sendo usados, como, por exemplo, uma smart TV.

Segundo dados divulgados pela Kaspersky, o número de usuários infectados por mineradores de criptomoedas cresceu 44,5% de 2016-2017 para 2017-2018. Outro dado importante, divulgado pela empresa japonesa TrendMicro, aponta que a mineração de criptomoedas foi o evento de rede mais detectado nos roteadores domésticos em 2017. Já o número de detecções de malwares que mineravam criptomoedas aumentou mais de 10 vezes entre o primeiro e o último trimestre de 2017.

Como minerar bitcoin? Tire suas dúvidas no Fórum do TechTudo.



>>> Veja o artigo completo no TechTudo