Como os hackers podem sequestrar seu computador para ganhar dinheiro grátis.

Se você sofreu uma queda súbita de desempenho ao visitar um site  e provável que o popular site de verificação de fato fosse ocupado rapidamente impondo os recursos do seu computador para ganhar dinheiro e não, você não está conseguindo um corte.

Os hackers alegadamente comprometeram o site e o infligiram com um script de criptografia-mineração, um programa que usa o poder da CPU dos visitantes para gerar o Monero, uma moeda digital como Bitcoin que profere anonimato.

O mesmo roteiro apareceu no site da Showtime no final do mês passado, embora tenha sido rapidamente removido depois que a notícia quebrou no Twitter e várias publicações de tecnologia. Showtime nunca deixou claro se o script foi adicionado intencionalmente ou foi o resultado de seu site estar comprometido. Pirate Bay experimentou intencionalmente com o script, mas depois o removeu devido a feedback negativo do visitante.

Estes são apenas alguns dos números crescentes de casos em que os recursos de computadores como o seu ou o meu foram sequestrados para gerar dinheiro digital sem o consentimento de seus proprietários. Com os preços de criptografia crescendo constantemente, muitas pessoas – incluindo hackers maliciosos – estão atentos para atacar suas carteiras.

O que é a mineração em criptografia?

Enquanto você sempre pode comprar criptografia em trocas on-line, uma maneira alternativa de obtê-los é “mina”, o que não custará nada se outros estiverem fazendo isso por você.

Cryptocurrencies funcionam com a tecnologia blockchain , um livro gerado que existe em milhares de computadores ao mesmo tempo e evita a necessidade de intermediários e corretores, como bancos e instituições financeiras. Os registros são armazenados no ledger em blocos e estão ligados através de equações criptográficas, daí o nome.

Antes de adicionar um novo bloco à cadeia de blocos, ele deve ser validado e verificado através da resolução de problemas matemáticos complicados. O processo, chamado de mineração, requer muita energia de computação e garante que ninguém possa comprometer a integridade do sistema.

Qualquer pessoa pode se tornar um mineiro instalando softwares de mineração e se juntando à rede. O primeiro mineiro a resolver a equação consegue anexar o novo bloco à cadeia de blocos e ser recompensado em criptografia e taxas de transação.

O bitcoins de mineração requer grandes quantidades de energia de computação e requer hardware especializado disponível em grandes centros de dados . Por outro lado, o Monero, que foi lançado em 2014, pode ser extraído com CPUs comuns. Os hackers podem facilmente se envolver ao montar um botnet de mineração , uma rede de computadores infectados com malware que permite que os cibercriminosos os controlem de longe.

Como os hackers são mineração criptografia

Coinhive, o script usado nos sites Showtime e Pirate Bay, foi desenvolvido por uma empresa homônima no início deste ano e foi apresentado como “uma alternativa viável para anúncios intrusivos e irritantes que destroem tantos sites hoje”. Ele também deveria abordar o aumento de bloqueadores de anúncios, que estão prejudicando a linha inferior de sites que dependem de anúncios. O site de hospedagem leva 70% do produto e o resto é para Coinhive. (O usuário obtém naturalmente nada.)

Dada a maneira discreta que o script funciona, tornou-se uma ferramenta favorita de criação de dinheiro para hackers. Nas últimas semanas, o script surgiu em inúmeras extensões do Google Chrome e sites hackeados do WordPress e Magento.

Coinhive expressou desapontamento no uso obscuro de suas ferramentas e prometeu alterar o script para obter o consentimento dos visitantes antes de usar sua CPU para mineração no futuro. Enquanto isso, vários bloqueadores de anúncios adicionaram suporte para bloquear o script do Coinhive.

No entanto, Coinhive não é a única ferramenta que os hackers estão usando para ministrar criptografia. O malware e os esquemas de mineração Cryptocurrency existem há vários anos. Mas os últimos meses viram um aumento na atividade de mineração, em grande parte devido ao aumento do preço das criptografia .

O fornecedor ESSE da Cibersegurança da Eslováquia descobriu recentemente um malware que explora as vulnerabilidades não corrigidas nas máquinas Windows Server 2003 para capturar dezenas de milhares de dólares de Monero todos os meses.

A Sophos informou que o malware da mineração de criptografia atingiu mais de 1,65 milhões de computadores nos primeiros oito meses de 2017, um aumento em relação aos anos anteriores. A equipe de segurança da X-Force da IBM encontrou um aumento de seis vezes nos ataques de mineração de criptografia para redes empresariais.

Como se proteger contra mineradores de criptografia

Enquanto os mineiros de criptografia não roubam seus dados ou criptografam seus arquivos como outros malwares , eles são irritantes no entanto e podem impactar negativamente o desempenho do seu computador. Aqui estão várias maneiras de impedir que os hackers toquem seus bolsos com sua CPU:

  • Instale um antivírus e mantenha-o atualizado: amaioria das soluções antivírus detecta e remove ferramentas de mineração de criptografia como software prejudicial.
  • Instale um bloqueador de anúncios:se você estiver usando AdBlock Plus ou AdGuard, ambos bloqueiam a biblioteca JS da Coinhive.
  • Instale uma extensão de bloqueador criptográfico em seu navegador: os desenvolvedores criaram extensões do Chrome que digitalizam seu navegador e encerram scripts que “parecem” como o Coinhive. AntiMinerNo Coin e minerBlock são três plugins que ajudarão a protegê-lo contra scripts de mineradores de criptografia.

A extensão do Chrome incorpora o Minor Monero no navegador que drena sua CPU

Os autores do SafeBrowse , uma extensão do Chrome com mais de 140.000 usuários, incorporaram uma biblioteca de JavaScript no código da extensão que minera a moeda de criptografia Monero usando os computadores dos usuários e sem consentimento.

O código adicional gera o uso da CPU através do telhado, tornando os computadores dos usuários lentos e difíceis de usar.

SafeBrowse usa a mesma tecnologia testada pela The Pirate Bay

O comportamento intrusivo e altamente prejudicial foi notado quase que imediato, já que a página da Web Store da extensão se encheu nas últimas horas com críticas negativas que criticam o aumento no uso de recursos da CPU.

 

Olhando para o código-fonte da extensão SafeBrowse, qualquer um pode detectar facilmente que seus autores incorporaram o Coinhive JavaScript Miner , uma implementação no navegador do algoritmo de mineração CryptoNight usado pelas moedas baseadas em CryptoNote, como Monero, Dashcoin, DarkNetCoin e outros.

No momento da redação, o Coinhive JavaScript Miner, conforme descrito em seu site, apenas suporta a mineração Monero.

O código acima inicia um processo que é executado sempre no fundo do navegador e as minas para a Moner usando os recursos do usuário, mas para os lucros dos autores do SafeBrowse.

Usuários afetados incluem qualquer pessoa que tenha instalado a extensão SafeBrowse. A versão com o mineiro Coinhive é 3.2.25. As extensões do Chrome usam um sistema de atualização automática, portanto a maioria dos usuários do SafeBrowse será atualizado para esta versão nas próximas horas e dias.

A adição do Coinhive JavaScript Miner ao SafeBrowse vem depois que The Pirate Bay experimentou a mesma tecnologia que uma alternativa para exibir anúncios em seu site. Os usuários que visitaram The Pirate Bay no sábado passado não viram anúncios no site, mas o portal carregou um arquivo JavaScript em seus navegadores que extraia o Monero para os proprietários do portal torrent.

A extensão SafeBrowse arruína o desempenho do seu PC

O Bleeping Computer testou a extensão ea operação de mineração do Monero é claramente visível nas aplicações do Windows Task Manager e do Monitor de recursos, levando imediatamente o uso de recursos da CPU logo após a instalação.

O mesmo aumento no uso da CPU pode ser visto no Gerenciador de tarefas incorporado do Chrome, mostrando o processo da extensão ocupando mais de 60% dos recursos da CPU.

O impacto no nosso computador de teste foi sentido imediatamente. O Gerenciador de Tarefas em si congelou e entrou um estado Não Respondente segundos após a instalação da extensão. O computador tornou-se lento e a extensão do SafeBrowse Chrome continuou a explorar o Monero o tempo todo quando o navegador Chrome estava funcionando.

Não é de admirar que os usuários tenham reagido com vitriol na seção de revisão da extensão. Um usuário do Reddit está atualmente tentando convencer outros usuários a reportar o SafeBrowse como malware aos administradores da Chrome Web Store [ 1 , 2 ].

Não é a primeira vez que faz algo sombrio

No momento da redação, a extensão SafeBrowse ainda estava disponível para download através da Web Store, e nem sua política de privacidade nem o site oficial mencionam nada sobre a atualização recente e a adição do código Coinhive.

Esta não é a primeira vez que a extensão foi capturada fazendo algo obscuro. Em novembro de 2015 , pesquisadores da Detectify Labs descobriram que o SafeBrowse, juntamente com muitas extensões populares do Chrome, onde o carregamento de código de análise sem consentimento para rastrear usuários em toda a web.

O Computador Bleeping buscou comentário para o SafeBrowse. Vamos atualizar o artigo com qualquer declaração que os autores desejem fazer.

UPDATE [19 de setembro, 15:30 ET]: a equipe do SafeBrowse forneceu à Bleeping Computer a seguinte declaração sobre as capacidades de mineração recentes do Monero.

Embora a maioria dos usuários saiba como remover as extensões do Chrome, os usuários que não possuem habilidades técnicas e precisam de ajuda para remover a extensão SafeBrowse podem entrar em contato com a MGS Soluções em informática site www.mgssolucoes.com.br .

Deixe um comentário