Mineração de criptomoedas: abuso de recursos do sistema

mineração_criptomoedas_trend_microAvanços recentes incluindo moedas digitais e o sistema público de registros de transações conhecido como blockchain estão abrindo caminho para todo um novo leque de atividades financeiras. Criptomoedas como o Bitcoin estão começando a ser aceitas como pagamento em varejistas de grande porte, dando mais opções de usos e demonstrando seu potencial.

Contudo, ao mesmo tempo– e da mesma forma como aconteceu com outros processos tecnológicos legítimos que foram distorcidos por black hats para fins obscuros– hackers e outros indivíduos maliciosos começaram a usar estas moedas para seus propósitos, como era de se esperar.

Ataques visando a mineração de criptomoedas começaram a surgir e os experts preveem que eles não devem diminuir no curto prazo, ou seja,  cibercriminosos podem fazer com que este abuso de recursos alheios só aumente. Diferentemente dos ataques tradicionais que envolvem brechas, roubo de dados e malwares a mineração de criptomoedas impacta recursos internos do sistema, consumindo poder de processamento que deveria ser usado por atividades operacionais críticas.

Hoje, vamos dar uma olhada mais criteriosa na mineração de criptomoedas, no aumento deste tipo de ataque no panorama de ameaças digitais, e o porquê das empresas precisarem se preocupar com isso.

Como funciona a mineração de criptomoedas?

Como destacado pelos contribuidores do ITPro Adam Shepherd e Keumars Afifi-Sabet, mineração de criptomoedas depende do blockchain. Transações são agrupadas em blocos, que são verificadas para que se garanta que as moedas usadas em cada transação não tenham tido o valor inflado antes de ser liberada. Se os valores de entrada e saída coincidem, o bloco é verificado e o próximo bloco sequencial de transação pode ser criado e conectado ao anterior.

Como o blockchain é um registro público, não há uma autoridade central – como um banco ou outra instituição financeira – e este sistema exige alguns subpontos na rede que permitam desempenhar o processo de criação dos blocos subsequentes na corrente. Os subpontos em si são conhecidos como “mineradores”. Cada minerador precisa receber e resolver um algoritmo matemático complexo, conhecido como “prova de trabalho” antes do minerador poder criar o próximo bloco. Isso ajuda a conter a desvalorização da criptomoedas, pois faz com que seja difícil para os mineradores criar novos blocos.

Conforme Shepherd e Afifi-Sabet, completar a prova de trabalho não é o único requisito para se criar um novo bloco – e a recompensa são criptomoedas dadas para o minerador.

“Para se criar um novo bloco, ele precisa ser acompanhado por um novo hash, o qual preenche certos requisitos”, apontam os especialistas. “A única forma de se obter um hash que tenha os requisitos certos é calcular tantos hashs quanto conseguir até que um se encaixe. Quando o hash certo surgir, um novo bloco é formado e o minerador recebe criptomoedas como pagamento”.

De acordo com um dos redatores da Benzinga, Shanthi Rexaline, os mineradores normalmente recebem 12,5 bitcoins pela criação de um bloco, o que já chegou a valer mais de US$100.000 (hoje valor pouco menos de US$80.000) – valor que é atraente o suficiente para chamar a atenção de muita gente.

Fazendo mineração com recursos computacionais roubados

Quando o conceito de criptomoedas surgiu, os usuários conseguiam usar seus próprios computadores para dar suporte ao processo. Agora, é necessário muito mais poder de processamento para encontrar um novo hash e criar um novo bloco. Segundo Shepherd e Afif-Sabet, custa mais de US$1.300 nos EUA para se adquirir um hardware suficiente para a mineração de criptomoedas.

Por estes motivos, os hackers estão simplesmente invadindo sistemas e roubando poder computacional de sistemas alheios para minerar moedas por eles. E muito embora toda a estrutura seja da vítima, por conta da forma como o ataque é orquestrado, é o hacker quem recebe as moedas.

De acordo com o reporte da Trend Micro, “A Look Into the Most Noteworthy Home Network Security Threats of 2017,” houve um salto no número de eventos relacionados à mineração de criptomoedas no segundo semestre do ano passado. Embora o primeiro e segundo trimestres de 2017 quase não tenham registrado atividades deste tipo, quase 25 milhões deles foram catalogados no terceiro trimestre e outros 20 milhões no seguinte, o que fez deste tipo de evento de rede o mais registrado no ano.

Os pesquisadores da Trend Micro descobriram que este aumento está diretamente relacionado à valorização da moeda: o mercado de Bitcoin superou os US$100 bilhões, “levando investidores a embarcar na loucura da criptomoeda”.

De modo geral, a Trend Micro descobriu que mais de 14.000 computadores domésticos, 981 smartphones, 573 câmeras de IP e 358 tablets foram invadidos para mineração. Contudo, é impossível dizer quais destas atividades foram feitas sem o consentimento de seus donos.

Em adição aos endpoint como computadores, roteadores e aparelhos móveis, algumas organizações vêm monetizando seus sites incluindo scripts de mineração direto no código do site para usar o poder de processamento dos visitantes.

“Você pode ver isso como uma alternativa aos anúncios online, só que sem consentimento do usuário”, conforme o reporte.

Mineração de bitcoins vem se tornando um grande negócio para invasores que roubam os recursos dos sistemas para obter lucro.

Este tipo de uso não autorizado de recursos para mineração tem levado ao aumento do uso de bloqueadores de extensões de mineração em navegadores, justamente para evitar aquele tipo de uso de certos sites.

“Diferentemente do ransomware, que efetivamente precisa interromper a atividade da vítima para funcionar, a mineração é quase imperceptível”, conforme reporte da Trend Micro. “Usuários inconscientes de que foram infectados não vão ter indicadores de atividades suspeitas em seus aparelhos, especialmente aqueles com baixa interatividade, como câmeras de IP, a menos que seus usuários parem para inspecionar seus aparelhos em caso de quedas frequentes de sistemas ou consumo pouco usual de energia ou rede”.

Por que a mineração de criptomoedas é motivo de preocupação para empresas

Como explicado, mineração pode comprometer recursos importantes para a atividade da empresa, o que pode levar a queda de performance e custos maiores de aparelhagem devido ao consumo de poder de processamento por causa da mineração.

O expert em segurança industrial Gad Naveh aponta que, embora seja impossível saber qual o próximo passo dos hackers, é provável que este uso de recursos alheios continue por muito tempo.

“O que eu posso dizer é que, por hora, continuaremos a ver um aumento gradual no volume de ataques e novas campanhas de ameaças de criptomoedas a cada dois ou três dias”, disse Naveh para a SC Magazine. “Nossos gateways vêm indicando que cada vez mais empresas estão sendo alvo de ataques – 200 só nas últimas duas semanas .Se eu tivesse que chutar, diria que este número só deve crescer no futuro próximo.”

Para saber mais sobre como a mineração de criptomoedas pode impactar sistemas de rede e como as empresas podem se proteger contra este tipo de uso não autorizado de seus recursos, confira este artigo da Trend Micro (em inglês) dos pesquisadores Jon Oliver e Menard Oseña.

Categorias

Veja outras publicações

Menu