{"id":9721,"date":"2018-10-24T11:49:35","date_gmt":"2018-10-24T14:49:35","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9721"},"modified":"2019-10-13T23:52:40","modified_gmt":"2019-10-14T02:52:40","slug":"cryptojacking-a-ameaca-oculta-que-sequestra-o-poder-de-processamento-de-seu-computador","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/exploits\/cryptojacking-a-ameaca-oculta-que-sequestra-o-poder-de-processamento-de-seu-computador\/","title":{"rendered":"CryptoJacking &#8211; A amea\u00e7a oculta que sequestra o poder de processamento de seu computador"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #212121;\">Esses s\u00e3o os dias em que hackers fundamentalmente hackeavam sites para obter a considera\u00e7\u00e3o, e agora o padr\u00e3o mudou para esconder c\u00f3digo JavaScript em sites para minerar Criptomoedas. Sim, voc\u00ea leu certo.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><strong>Ent\u00e3o, o que \u00e9 o CryptoJacking?<\/strong><\/p>\n<p style=\"text-align: justify;\">Em palavras simples, o uso de CryptoJacking \u00e9 simplesmente uma utiliza\u00e7\u00e3o n\u00e3o autorizada dos recursos de computa\u00e7\u00e3o de outra pessoa para minerar o dinheiro criptogr\u00e1fico como bitcoins.<\/p>\n<p style=\"text-align: justify;\">Os hackers inteligentes influenciam voc\u00ea a usar um link malicioso em um e-mail que sobrecarrega o c\u00f3digo de minera\u00e7\u00e3o no sistema do computador ou injetando um site ou um an\u00fancio on-line com c\u00f3digo JavaScript que \u00e9 executado automaticamente quando \u00e9 carregado no navegador da Web de um indiv\u00edduo.<\/p>\n<p style=\"text-align: justify;\">Um dos sinais sutis de ser afetado pelo CryptoJacking \u00e9 que voc\u00ea pode testemunhar a execu\u00e7\u00e3o mais lenta de todos os seus programas que s\u00e3o executados em seu computador ou o aquecimento s\u00fabito de sua CPU.<\/p>\n<p style=\"text-align: justify;\"><strong>Como funciona o Cryptojacking?<\/strong><\/p>\n<p style=\"text-align: justify;\">Ao todo, existem dois m\u00e9todos principais utilizados pelos hackers para extrair formas digitais de dinheiro do seu computador pessoal.<\/p>\n<p style=\"text-align: justify;\">Eles prendem as v\u00edtimas para executar o c\u00f3digo de minera\u00e7\u00e3o de criptomoeda em seus PCs: os hackers aplicam estrat\u00e9gias semelhantes \u00e0s de phishing, em que as v\u00edtimas recebem um e-mail que os incentiva a clicar em um link.<\/p>\n<p style=\"text-align: justify;\">Como resultado, ele executa o c\u00f3digo que injeta o script de minera\u00e7\u00e3o de criptomoeda em seus navegadores da web. O roteiro nesse ponto fica fora de vista enquanto o indiv\u00edduo trabalha.<\/p>\n<p style=\"text-align: justify;\">A outra t\u00e9cnica \u00e9 infundir o c\u00f3digo javascript em um site ou em um an\u00fancio que \u00e9 transmitido para v\u00e1rios sites. Quando a v\u00edtima visita o site, o conte\u00fado \u00e9 executado naturalmente. Nenhum c\u00f3digo \u00e9 armazenado nos PCs da v\u00edtima.<\/p>\n<p style=\"text-align: justify;\">Qualquer que seja a estrat\u00e9gia utilizada, o c\u00f3digo executa c\u00e1lculos cient\u00edficos complexos nos PCs da v\u00edtima e envia os resultados para um servidor. Isso permitir\u00e1 que hackers ganhem pequenas quantidades de Criptomoeda para processar transa\u00e7\u00f5es de criptografia ao custo do poder de processamento de seu computador.<\/p>\n<p style=\"text-align: justify;\"><strong>O CryptoJacking est\u00e1 colocando em risco empresas e administra\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\">Numerosos sites do governo foram descobertos contaminados com um conte\u00fado espec\u00edfico que secretamente permite que os PCs convidados usem dinheiro digital para hackers.<\/p>\n<p style=\"text-align: justify;\">Ataque de criptojacking afetou mais de 3.000 sites, incluindo aqueles que t\u00eam um lugar na Empresa de Empr\u00e9stimo Estudantil, Servi\u00e7o Nacional de Sa\u00fade (NHS) do Reino Unido, \u00f3rg\u00e3o de prote\u00e7\u00e3o de dados (ICO), legisla\u00e7\u00e3o de Queensland e tamb\u00e9m a estrutura do tribunal do governo dos EUA. e isso \u00e9 apenas o come\u00e7o.<\/p>\n<p style=\"text-align: justify;\">Alguns casos de Cryptojacking incorporam hackers da Aviva, uma ag\u00eancia multinacional de seguros brit\u00e2nica, e da Gemalto, a maior fabricante mundial de cart\u00f5es SIM.<\/p>\n<p style=\"text-align: justify;\">Um par de meses atr\u00e1s, o grupo de intelig\u00eancia de seguran\u00e7a da Red Lock Cloud (CSI) descobriu v\u00e1rias empresas na Web usando o sistema Kubernetes sem senha, o que significa que qualquer pessoa na Internet poderia acessar seu console do Kubernetes.<\/p>\n<p style=\"text-align: justify;\"><br class=\"Apple-interchange-newline\" \/><strong><span style=\"color: #212121;\">O Kubernetes \u00e9 um sistema de c\u00f3digo aberto projetado pelo Google para otimizar aplicativos em nuvem.<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">A pesquisa do grupo \u201cRed Lock CSI\u201d revelou que a mais recente v\u00edtima de cryptojacking \u00e9 a Tesla. Al\u00e9m disso, eles invadiram o console Kubernetes da Tesla, que n\u00e3o est\u00e1 totalmente protegido com qualquer senha. Atrav\u00e9s do sistema Kubernetes, eles tamb\u00e9m puderam acessar o ambiente da Tesla na AWS, que tamb\u00e9m exp\u00f4s dados sens\u00edveis de telemetria relacionados a carros da Tesla.<\/p>\n<p style=\"text-align: justify;\">Especialistas notaram algumas medidas avan\u00e7adas de mascaramento que foram utilizadas neste ataque e s\u00e3o elas:<\/p>\n<p style=\"text-align: justify;\">Ao contr\u00e1rio de outros epis\u00f3dios de minera\u00e7\u00e3o de criptomoeda, os criminosos n\u00e3o utilizaram o \u201cpool de minera\u00e7\u00e3o\u201d p\u00fablico neste assalto. Em vez disso, eles introduziram o software de pool de minera\u00e7\u00e3o e o projetaram para se conectar a um endpoint \u201cn\u00e3o listado\u201d. Isso dificulta a detec\u00e7\u00e3o de atividade maliciosa pela intelig\u00eancia de amea\u00e7as baseada em endere\u00e7os IP padr\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, os hackers ocultaram o verdadeiro endere\u00e7o IP do servidor do pool de minera\u00e7\u00e3o atr\u00e1s de um endere\u00e7o hospedado pelo CloudFlare CDN. Isso influencia a identifica\u00e7\u00e3o baseada em endere\u00e7o IP da a\u00e7\u00e3o de minera\u00e7\u00e3o de criptomoeda, o que torna muito mais dif\u00edcil rastre\u00e1-la.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, eles usaram uma porta n\u00e3o padr\u00e3o para toda a atividade de minera\u00e7\u00e3o, o que torna dif\u00edcil distinguir a a\u00e7\u00e3o perniciosa usando a identifica\u00e7\u00e3o de porta. Os especialistas tamb\u00e9m observaram que o painel Kubernetes da Tesla na utiliza\u00e7\u00e3o da CPU n\u00e3o era muito alto para hackers. Os hackers presumivelmente configuraram o programa de minera\u00e7\u00e3o para manter a utiliza\u00e7\u00e3o baixa para evitar a detec\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><strong>Como evitar isso?<\/strong><\/p>\n<p style=\"text-align: justify;\">Instale extens\u00f5es de minera\u00e7\u00e3o anti-criptografia como NoCoin para seus navegadores da web. Como os scripts de cryptojacking s\u00e3o frequentemente transmitidos atrav\u00e9s de sites hackeados, a introdu\u00e7\u00e3o da extens\u00e3o NoCoin que bloqueia todos os tipos de scripts de minera\u00e7\u00e3o pode ser um m\u00e9todo vi\u00e1vel para ser seguro.<\/p>\n<p style=\"text-align: justify;\">As ferramentas de filtragem da Web precisam ser atualizadas. Na chance de que voc\u00ea distingue uma p\u00e1gina do site que transmite conte\u00fados de criptografia, certifique-se de bloque\u00e1-la para sempre.<\/p>\n<p style=\"text-align: justify;\">As extens\u00f5es do navegador devem ser seguras. Alguns assaltantes est\u00e3o utilizando refor\u00e7os de programas vingativos para executar conte\u00fados de minera\u00e7\u00e3o de criptografia.<\/p>\n<p style=\"text-align: justify;\">Utilize uma solu\u00e7\u00e3o de administra\u00e7\u00e3o de celular para verificar a seguran\u00e7a de todos os seus gadgets.<\/p>\n<p style=\"text-align: justify;\">Mantenha seu sistema operacional atualizado, alegando que a maioria dos ataques de cryptojacking ocorre devido a vulnerabilidades n\u00e3o corrigidas.<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0<a title=\"Cryptojacking\" href=\"https:\/\/www.hacker9.com\/cryptojacking-the-hidden-threat-that-hijacks-cpu.html\" target=\"_blank\" rel=\"noopener noreferrer\">Hacker9<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esses s\u00e3o os dias em que hackers fundamentalmente hackeavam sites para obter a considera\u00e7\u00e3o, e agora o padr\u00e3o mudou para esconder c\u00f3digo JavaScript em sites para minerar Criptomoedas. Sim, voc\u00ea leu certo.\u00a0 Ent\u00e3o, o que \u00e9 o CryptoJacking? Em palavras simples, o uso de CryptoJacking \u00e9 simplesmente uma utiliza\u00e7\u00e3o n\u00e3o autorizada dos recursos de computa\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9722,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9721","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9721"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9721\/revisions"}],"predecessor-version":[{"id":10234,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9721\/revisions\/10234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9722"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}