A mineração ilegal de moedas virtuais usando o computador de usuários já se tornou a forma mais comum de ataque dos cibercriminosos em 2018. Porém, atualmente, outro alvo tem ganhado popularidade: a Internet das Coisas – termo usado para dispositivos eletrônicos como câmeras de segurança, babás eletrônicas, impressoras, roteadores, players de mídia, plataformas e sistemas conectados à web por meio de softwares integrados, como Wi-Fi e Bluetooth. Isso ocorre por causa da frágil segurança dos aparelhos: senhas fracas, softwares desatualizados e vulneráveis.
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
De acordo com relatório publicado pela empresa de segurança Avast no ano passado, um em cada cinco dispositivos da Internet das Coisas está vulnerável a ataques de hackers no Brasil, número correspondente a 21,1% dos aparelhos desta categoria.
A partir desta informação, é possível compreender por que a IoT parece ser ideal para ataques de mineração de criptomoeda. A seguir, o TechTudo explica o que é criptomineração, como os hackers agem em cryptojacking e como você pode proteger os seus dispositivos.
O que é cryptojacking?
Para entender o significado de cryptojacking, é necessário primeiro assimilar o que são as criptomoedas. As moedas virtuais, como Bitcoin e Monero, são geradas quando computadores carregados com software “criptográfico” realizam cálculos matemáticos complexos. Quanto mais rápido os computadores completam os cálculos, mais dinheiro eletrônico eles fazem.
A mineração de criptomoeda sem autorização do dono do dispositivo é chamada de "cryptojacking" – termo em inglês que surgiu da junção das palavras “cryptocurrency” e “hijacking” (criptomoeda e sequestro, em português). Neste golpe, hackers podem atacar aparelhos da Internet das Coisas para aumentar a velocidade de cálculos e, consequentemente, o seu lucro – tudo sem a permissão ou o conhecimento do usuário.
Para Cleber Paiva, gerente de produtos da PROOF, empresa especializada em segurança cibernética, os criminosos procuram vulnerabilidades em sites e dispositivos para monetizar seus ataques. O ato é parecido com um parasita que não inutiliza a vítima, mas busca permanecer em seu hospedeiro sem ser percebido. "Ao contrário dos ataques de ransomware, que utilizavam criptomoedas como monetização, fazendo com que o usuário pagasse para retomar o acesso pleno aos seus sistemas, neste golpe o hacker quer permanecer oculto para usar o máximo possível do seu dispositivo em favor da criptomineração", explica.
Como ocorrem os ataques?
Conforme revelou a especialista em cibersegurança Sherri Davidoff, em um recente webinar sobre criptografia, a maior parte dos ataques identificados pela sua companhia, a LGM Security, tem como alvo aparelhos que compõem a Internet das Coisas. Por estarem conectados à Internet e terem fraca segurança, os dispositivos IoT podem facilmente ser infectados com malwares, e seus processadores serem usados para cryptojacking.
As câmeras de segurança, por exemplo, são um dos principais alvos porque se conectam a redes públicas desprotegidas e são bastante genéricas. Dessa forma, o mesmo malware pode ser usado para infectar aparelhos de marcas diferentes. Em alguns casos, esses dispositivos não permitem que os usuários alterem suas senhas de segurança padrão – o que facilita ainda mais o ataque.
Dado que muitos dispositivos da Internet das Coisas não possuem antivírus atualizado ou um sistema de detecção de invasão, é mais provável que o malware permaneça sem ser detectado por mais tempo. A situação seria diferente com smartphones ou computadores, por exemplo, que normalmente contam com softwares de segurança mais eficientes.
Consequências
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Oito extensões para Google Docs e Planilhas
- Descubra seis mitos e verdades sobre TVs
- Relembre a maiores rivalidades entre os pro players de jogos de luta
- Barra de tarefas não oculta automaticamente? Saiba corrigir
- App de drones da DJI estaria quebrando regras da Play Store, diz pesquisa
- Agibank: como realizar saque
- Conheça os melhores fones de ouvido sem fio por até R$ 300
- Call Of Duty: World War 2 é anunciado oficialmente
- Como alterar a cor de fundo do WhatsApp no Android
- Como alterar seus dados no app do Agibank
- Drones poderão transmitir Internet 5G em projeto do Google; entenda
- FIFA 21 ganha trailer de gameplay com dribles melhores e mais mudanças
- Como apagar o histórico do Safari no PC e no Mac
- Age of Empires 2 Definitive Edition: como se inscrever na versão beta
- Como rodar PUBG Lite em PC com hardware 'fraco'
- CBLOL: datas dos jogos e como assistir ao CB Academy 2021 ao vivo
- CS:GO: ingressos para DreamHack Open Rio já estão à venda; veja preços
- NBA Live 15: como criar seu próprio jogador no game de basquete
- Instagram ganha novo visual com ícone colorido e app preto e branco
- Canon G4100: como baixar e instalar o driver da impressora