Ícone do site GuiadoCFTV

Internet das Coisas pode ser usada por hackers para minerar criptomoedas

Listen to this article

A categoria inclui webcams, babás eletrônicas, impressoras, roteadores, câmeras de segurança e outros aparelhos inteligentes capazes de se conectar à Internet

A mineração ilegal de moedas virtuais usando o computador de usuários já se tornou a forma mais comum de ataque dos cibercriminosos em 2018. Porém, atualmente, outro alvo tem ganhado popularidade: a Internet das Coisas – termo usado para dispositivos eletrônicos como câmeras de segurança, babás eletrônicas, impressoras, roteadores, players de mídia, plataformas e sistemas conectados à web por meio de softwares integrados, como Wi-Fi e Bluetooth. Isso ocorre por causa da frágil segurança dos aparelhos: senhas fracas, softwares desatualizados e vulneráveis.

De acordo com relatório publicado pela empresa de segurança Avast no ano passado, um em cada cinco dispositivos da Internet das Coisas está vulnerável a ataques de hackers no Brasil, número correspondente a 21,1% dos aparelhos desta categoria.

A partir desta informação, é possível compreender por que a IoT parece ser ideal para ataques de mineração de criptomoeda. A seguir, o TechTudo explica o que é criptomineração, como os hackers agem em cryptojacking e como você pode proteger os seus dispositivos.

O que é cryptojacking?

Para entender o significado de cryptojacking, é necessário primeiro assimilar o que são as criptomoedas. As moedas virtuais, como Bitcoin e Monero, são geradas quando computadores carregados com software “criptográfico” realizam cálculos matemáticos complexos. Quanto mais rápido os computadores completam os cálculos, mais dinheiro eletrônico eles fazem.
A mineração de criptomoeda sem autorização do dono do dispositivo é chamada de “cryptojacking” – termo em inglês que surgiu da junção das palavras “cryptocurrency” e “hijacking” (criptomoeda e sequestro, em português). Neste golpe, hackers podem atacar aparelhos da Internet das Coisas para aumentar a velocidade de cálculos e, consequentemente, o seu lucro – tudo sem a permissão ou o conhecimento do usuário.

Para Cleber Paiva, gerente de produtos da PROOF, empresa especializada em segurança cibernética, os criminosos procuram vulnerabilidades em sites e dispositivos para monetizar seus ataques. O ato é parecido com um parasita que não inutiliza a vítima, mas busca permanecer em seu hospedeiro sem ser percebido. “Ao contrário dos ataques de ransomware, que utilizavam criptomoedas como monetização, fazendo com que o usuário pagasse para retomar o acesso pleno aos seus sistemas, neste golpe o hacker quer permanecer oculto para usar o máximo possível do seu dispositivo em favor da criptomineração”, explica.

Como ocorrem os ataques?

Conforme revelou a especialista em cibersegurança Sherri Davidoff, em um recente webinar sobre criptografia, a maior parte dos ataques identificados pela sua companhia, a LGM Security, tem como alvo aparelhos que compõem a Internet das Coisas. Por estarem conectados à Internet e terem fraca segurança, os dispositivos IoT podem facilmente ser infectados com malwares, e seus processadores serem usados para cryptojacking.

As câmeras de segurança, por exemplo, são um dos principais alvos porque se conectam a redes públicas desprotegidas e são bastante genéricas. Dessa forma, o mesmo malware pode ser usado para infectar aparelhos de marcas diferentes. Em alguns casos, esses dispositivos não permitem que os usuários alterem suas senhas de segurança padrão – o que facilita ainda mais o ataque.

Dado que muitos dispositivos da Internet das Coisas não possuem antivírus atualizado ou um sistema de detecção de invasão, é mais provável que o malware permaneça sem ser detectado por mais tempo. A situação seria diferente com smartphones ou computadores, por exemplo, que normalmente contam com softwares de segurança mais eficientes.

Consequências

Se você for alvo de cryptojacking, o processador do seu dispositivo deve ter uma considerável redução da velocidade. Isso porque o aparelho passa a dividir o processamento normal com uma atividade clandestina de mineração de criptomoedas. Além de degradar a vida útil da bateria, o golpe pode sobrecarregar ou possivelmente queimar o processador do eletrônico.

Como se proteger

Para se proteger, é importante que os usuários realizem alguns procedimentos para aumentar a segurança dos aparelhos. “O usuário deve criar senhas fortes e complexas, manter softwares sempre atualizados e utilizar controles adicionais de segurança, como um antivírus de boa qualidade”, explica Cleber.

São consideradas senhas fortes as que incluem uma combinação de letras, números e símbolos. Outra dica é evitar usar a mesma credencial para várias contas – caso contrário, se um hacker acessar algum dispositivo, ele também terá acesso a vários outros. Também é importante evitar se conectar às redes desprotegidas, como, por exemplo, Wi-Fi desconhecidos e sem senha. Conexões inseguras podem tornar o seu dispositivo vulnerável a ataques.

Também é aconselhável manter sistemas operacionais, softwares e aplicativos sempre atualizados. Frequentemente, as desenvolvedoras disponibilizam versões atualizadas do programa, que apresentam possíveis correções às vulnerabilidades. Por fim, vale ainda desligar os dispositivos que não precisam estar conectados à Internet quando não estão sendo usados, como, por exemplo, uma smart TV.

Segundo dados divulgados pela Kaspersky, o número de usuários infectados por mineradores de criptomoedas cresceu 44,5% de 2016-2017 para 2017-2018. Outro dado importante, divulgado pela empresa japonesa TrendMicro, aponta que a mineração de criptomoedas foi o evento de rede mais detectado nos roteadores domésticos em 2017. Já o número de detecções de malwares que mineravam criptomoedas aumentou mais de 10 vezes entre o primeiro e o último trimestre de 2017.

Origem: Techtudo

Marcelo Peres

mpperes@guiadocftv.com.br

GuiadoCFTV

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br

Sair da versão mobile