A pickaxe striking a laptop screen with Bitcoin coins flying out and impact lines symbolizing movement.

O cryptojacking é um tipo de cibercrime que usa o poder de processamento do seu dispositivo para minerar criptomoedas sem o seu conhecimento. Ele também é conhecido como criptografia maliciosa.

Os criminosos se aproveitam da capacidade do seu computador ou smartphone para obter lucro, deixando você exposto a uma série de consequências como a queda no desempenho e desgaste do hardware. Em alguns casos, você pode ficar vulnerável, até mesmo, a riscos de roubo de dados e à instalação de outros malwares.

Quer entender mais sobre os perigos do cryptojacking, como funciona e como identificá-lo? Continue lendo para descobrir todos os detalhes dessa ameaça da segurança cibernética e o que você pode fazer para se proteger e proteger seus dispositivos pessoais.

Índice

    O que é cryptojacking? 

    Cryptojacking é o uso não autorizado do seu computador, smartphone, tablet ou servidor para minerar criptomoedas. Os criminosos instalam um software malicioso ou o fazem através de scripts em websites, utilizando a capacidade de processamento do seu dispositivo para gerar criptomoedas para eles.

    Para entender melhor sobre o que essa ameaça significa, vamos lembrar duas situações sos que se tornaram exemplos conhecidos:

    Facebook Messenger (2018)

    Em 2018, uma extensão do Google Chrome chamada Facexworm foi utilizada para sequestrar o Facebook Messenger. Essa extensão maliciosa infectava os computadores dos usuários e minerava criptomoedas, levando o Google a banir extensões de mineração de criptomoedas de sua loja. 

    GitHub (2020)

    Em 2020, o GitHub foi alvo de uma série de ataques que abusaram de sua infraestrutura de servidores para operações ilegais de criptomineração. Criminosos exploravam um recurso do GitHub chamado GitHub Actions, que permite a automação de tarefas e fluxos de trabalho. 

    Como funciona o cryptojacking? 

    O cryptojacking opera através da execução de malware de criptomineração em segundo plano em máquinas infectadas. Esse malware sequestra a unidade central de processamento (CPU) e a unidade de processamento gráfico (GPU) da vítima para resolver complexos problemas matemáticos, necessários para a mineração de criptomoedas. Quando a criptomoeda é “minerada”, ela é enviada para a carteira digital do criminoso.

    Entenda o fluxo dessa ameaça se manifesta tanto em navegadores, quanto em equipamentos infectados diretamente:

    O processo do cryptojacking

    1. Execução do malware: o malware de criptomineração se instala no aparelho da vítima e começa a operar em segundo plano. Ele utiliza os recursos da CPU e GPU para realizar cálculos matemáticos complexos, essenciais para a verificação das transações de criptomoedas.
    2. Mineração de criptomoedas: os cálculos realizados pelo malware resultam na criação de novas unidades de criptomoeda. Esses novos bits de criptomoeda são, então, transferidos automaticamente para a carteira digital controlada pelo hacker.
    3. Distribuição do malware: o malware pode ser disseminado de várias maneiras, incluindo links maliciosos ou downloads infectados. Alternativamente, um site ou anúncio online pode ser comprometido com um código JavaScript malicioso que executa automaticamente quando carregado no navegador da vítima.

    Cryptojacking em dispositivos móveis

    Além de computadores, dispositivos móveis também podem ser alvo de cryptojacking. Os métodos são semelhantes, incluindo o uso de aplicativos maliciosos ou redirecionamento para sites infectados. Apesar de os dispositivos móveis terem menor poder individualmente, ataques em larga escala podem resultar em uma força coletiva significativa para os criminosos.

    Exemplo de abordagem ética

    No início, alguns sites pediam permissão aos visitantes para usar seus recursos de processamento em troca de acesso a conteúdo gratuito. Essa abordagem transparente pode ser considerada ética, mas é difícil para os usuários verificar se os sites estão sendo honestos.

    Cryptojacking malicioso

    Por outro lado, a maioria dos casos de criptografia maliciosa não pede permissão e continua operando mesmo após a pessoa sair do site. Sites comprometidos ou desonestos utilizam scripts que permanecem ativos em janelas ocultas do navegador, muitas vezes, disfarçadas como pop-unders, consumindo recursos do sistema sem que ela perceba.

    Tipos de cryptojacking na segurança cibernética

    Existem duas formas principais de malware de cryptojacking: baseado em navegador e baseado em arquivo. 

    Baseado em navegador

    No cryptojacking baseado em navegador, os criminosos inserem scripts maliciosos em sites. Quando alguém os visita, o script é executado no navegador, aproveitando os recursos para minerar sem o seu conhecimento. 

    Entenda o passo a passo:

    • Inserção do script: os criminosos colocam um script de mineração de criptomoeda em um site comprometido. 
    • Visita ao site: quando alguém visita o site comprometido, o script de mineração de criptomoeda é automaticamente carregado e executado no navegador.
    • Execução do script: o script começa a usar os recursos do processador do para fazer cálculos matemáticos complexos necessários para a mineração de criptomoedas.
    • Minerando criptomoedas: os resultados desses cálculos são enviados para um servidor controlado pelo hacker, onde são combinados com os resultados de outros equipamentos infectados, ajudando a criar novas unidades de criptomoeda.
    • Alvos fáceis: sites não confiáveis ou com poucas medidas de segurança são os mais propensos a serem infectados.
    • Impacto no usuário: ele pode perceber que o desempenho está mais lento ou que o ventilador está funcionando mais intensamente devido ao aumento do uso do processador.

    Baseado em arquivo 

    No malware de cryptojacking baseado em arquivo, os hackers infectam o dispositivo da vítima com malware. Isso geralmente acontece através de downloads maliciosos ou anexos de e-mail. 

    Saiba como funciona esse tipo de cryptojacking:

    • Distribuição do malware: o malware é distribuído por meio de mensagens de phishing, downloads de software infectado, ou vulnerabilidades em software desatualizado.
    • Infeção: uma vez que o usuário baixa e executa o arquivo infectado, o malware se instala. 
    • Execução do malware: o malware inicia automaticamente a mineração de criptomoedas em segundo plano, utilizando a capacidade de processamento.
    • Minerando criptomoedas: assim como no baseado em navegador, o malware realiza cálculos matemáticos complexos e envia os resultados para um servidor controlado pelo criminoso.
    • Persistência: o malware pode ser configurado para se reiniciar sempre que o aparelho for ligado, garantindo que a mineração de criptomoeda seja contínua. 
    • Impacto no usuário: eles podem experimentar uma série de problemas, como desempenho lento, superaquecimento, e aumento no consumo de energia.

    Exemplos de malwares de cryptojacking baseado em arquivo:

    • Jminer: um minerador de criptomoedas popular que se disfarça como outros programas legítimos.
    • Coinhive: um minerador de criptomoedas que foi usado em diversos sites populares.
    • WannaCry: um ransomware que também incluía um minerador de criptomoedas.

    Vale destacar que em ambas as formas, o objetivo é o mesmo: utilizar os recursos de processamento dos dispositivos das vítimas para minerar criptomoedas, gerando lucro para os criminosos. 

    O cryptojacking baseado em navegador é mais fácil de implementar e não requer a instalação de software no aparelho da vítima, mas pode ser menos eficiente. Já o cryptojacking baseado em arquivo, por outro lado, pode ser mais persistente e difícil de detectar, mas requer que os criminosos infectem ativamente os dispositivos das vítimas com malware.

    O cryptojacking é perigoso? 

    O cryptojacking pode parecer inofensivo à primeira vista, mas representa um risco real para o usuário. Essa prática maliciosa pode trazer diversas consequências negativas que vão além da simples lentidão do seu computador ou celular. É por isso que suas consequências não devem ser subestimadas. 

    Conheça quais são elas: 

    Desempenho reduzido do dispositivo – O cryptojacking consome muito do processador (CPU) e da unidade de processamento gráfico (GPU) do dispositivo. Isso resulta em um desempenho extremamente reduzido, fazendo com que o computador ou dispositivo móvel funcione de forma lenta e ineficiente.

    Superaquecimento e danos ao hardware – O uso excessivo da CPU e GPU pode causar superaquecimento do aparelho. O superaquecimento constante pode levar ao desgaste prematuro dos componentes de hardware, reduzindo a vida útil. 

    Drenagem da bateria – Se a bateria do seu notebook ou celular estiver se esgotando mais rapidamente do que o habitual, isso pode ser um sinal de que o malware de mineração de criptomoedas está consumindo energia constantemente para realizar processos intensivos.

    Aumento dos custos de energia – A mineração de criptomoedaconsome muita energia. Com o cryptojacking, esse consumo elevado pode resultar em contas de eletricidade mais altas para os usuários e significar um aumento considerável nos custos operacionais.

    Impacto na produtividade – Para as empresas, pode diminuir a produtividade dos funcionários devido à lentidão dos equipamentos. Além disso, a equipe de TI pode gastar tempo e recursos para detectar e remover o malware de mineração, desviando a atenção de outras tarefas essenciais.

    Riscos de segurança – Embora o cryptojacking em si não roube dados pessoais ou financeiros, a presença de malware é um indicativo de uma vulnerabilidade de segurança. Dispositivos comprometidos podem estar mais suscetíveis a outros tipos de ataques cibernéticos, como roubo de dados e ransomware.

    Infecção em rede – Alguns scripts de mineração de criptomoedas possuem a capacidade de se espalhar para outros equipamentos na mesma rede. Isso pode levar a uma infecção em massa dentro de uma organização, tornando a remoção do malware mais difícil e aumentando o impacto negativo.

    Como detectar o cryptojacking? 

    Detectar cryptojacking pode ser desafiador, pois o malware geralmente opera de forma discreta. No entanto, alguns sinais e técnicas podem ajudar a identificar a presença dessa ameaça e levar a fazer um cryptojacking test:

    • Desempenho lento do dispositivo móvel ou computador – Se você notar que o computador está mais lento do que o normal, com aplicativos demorando para abrir, isso pode ser um sinal de cryptojacking. 
    • Superaquecimento e ruído do ventilador – Um aumento no superaquecimento e no ruído do ventilador pode indicar que o processador está sobrecarregado devido ao uso excessivo. O cryptojacking pode fazer com que o dispositivo trabalhe mais intensamente do que o habitual, gerando calor adicional.
    • Uso elevado de CPU e GPU – Você pode verificar o uso do processador e da unidade de processamento gráfico (GPU) através do Gerenciador de Tarefas no Windows, Monitor de Atividade no macOS ou ferramentas similares em outros sistemas operacionais. Se o uso da CPU ou GPU estiver consistentemente alto sem uma razão aparente, pode ser um sinal.
    • Aumento inesperado no consumo de energia – Um aumento repentino nas contas de eletricidade pode indicar que seus equipamentos estão consumindo mais energia do que o normal. 
    • Monitoramento de processos e programas – Verifique regularmente os processos e programas em execução. Procure por qualquer software desconhecido ou não autorizado que possa estar executando tarefas de mineração. Ferramentas de monitoramento de rede também podem ajudar a identificar tráfego suspeito gerado por scripts de mineração de criptomoeda.
    • Análise de rede – Para empresas, monitorar o tráfego de rede pode revelar atividades incomuns. Se você notar conexões frequentes a servidores desconhecidos ou um tráfego de dados atípico, isso pode indicar a presença de malware.
    • Relatórios e alertas de segurança – Utilize ferramentas de segurança e antivírus atualizados que podem detectar e alertar sobre atividades suspeitas. Muitas soluções de segurança têm recursos para identificar e bloquear scripts de cryptojacking.
    • Auditoria de sites e extensões – Se você está enfrentando problemas com cryptojacking, faça uma auditoria das extensões do navegador e dos sites que você visita. Verifique se há extensões maliciosas ou compromissos com sites que possam estar injetando scripts de mineração.
    • Verificação de aplicativos instalados – No caso de cryptojacking baseado em arquivos, verifique os aplicativos e arquivos instalados no seu sistema. Certifique-se de que não há software desconhecido ou não autorizado, especialmente, aqueles que executam scripts em segundo plano.

    9 dicas para evitar cryptojacking 

    1. Mantenha seu software atualizado

    Certifique-se de que seu sistema operacional, navegadores e todos os aplicativos estejam sempre atualizados. As atualizações frequentes incluem correções de segurança que ajudam a proteger contra novas ameaças.

    1. Use um antivírus 

    Instale e mantenha um software antivírus atualizado e confiável. Muitas soluções têm a capacidade de detectar e bloquear scripts de cryptojacking, ajudando a proteger contra essa ameaça.

    1. Evite clicar em links suspeitos ou anexo de e mails

    Não clique em links ou abra anexos de fontes desconhecidas ou suspeitas, especialmente em e mails ou mensagens de redes sociais.

    1. Use um bloqueador de anúncios

    Instale um bloqueador de anúncios no seu navegador. Isso é importante porque os anúncios online são uma das formas comuns de infecção por cryptojacking. 

    1. Alertas de uso de CPU

    Configure alertas para monitorar o uso da CPU e GPU no seu dispositivo e faça um cryptojacking test.

    1. Realize auditorias de segurança regulares

    Faça auditorias periódicas para verificar se há software não autorizado ou atividades suspeitas. Utilize ferramentas de análise e segurança para detectar e remover qualquer malware potencial.

    1. Proteja seu navegador com configurações de segurança

    Ajuste as configurações de segurança do seu navegador para bloquear pop-ups e desativar JavaScript de fontes desconhecidas. 

    1. Eduque-se sobre phishing e engenharia social

    Fique atento e atualizado sobre as técnicas de engenharia social e phishing que podem ser usadas para enganar você a clicar em links ou baixar software malicioso. 

    1. Utilize uma VPN

    Uma VPN (Rede Privada Virtual) pode ajudar a proteger seu tráfego online e evitar que sites maliciosos acessem seu aparelho. Embora não seja uma solução completa contra cryptojacking, ela adiciona uma camada extra de segurança.

    Segurança nos seus dispositivos com Surfshark
    Proteja seus dispositivos contra cryptojacking
    Surfshark

    Perguntas frequentes

    O cryptojacking é ilegal?

    Depende da jurisdição. Em alguns países não há leis específicas contra o cryptojacking, mas pode ser considerado roubo de serviço ou acesso não autorizado a um computador. Em outros, leis específicas já existem.

    Você pode testar seu dispositivo para cryptojacking? 

    Sim, você pode fazer um cryptojacking test usando ferramentas de segurança especializadas que monitoram o uso de CPU e GPU, além de executar varreduras com antivírus atualizados para detectar possíveis scripts maliciosos.

    Qual é a diferença entre ransomware e cryptojacking?

    A principal diferença é que o ransomware sequestra dados e exige um resgate para liberá-los, enquanto o cryptojacking usa os recursos para minerar criptomoedas sem o conhecimento da vítima, sem necessariamente alterar ou bloquear os dados.

    O antivírus pode detectar cryptojacking?

    Sim, um antivírus atualizado pode detectar cryptojacking, especialmente se ele incluir recursos de monitoramento em tempo real e varreduras específicas para detectar scripts de mineração maliciosos.

    Como o cryptojacking funciona?

    O cryptojacking funciona através do uso não autorizado de um dispositivo para minerar criptomoedas. Ou seja, a capacidade de processamento do dispositivo passa a ser usada para gerar criptomoeda para os criminosos.