As detecções de ataques de cryptominers ou “cryptojacking” tiveram um aumento exponencial na América Latina em 2018 quando comparado a 2017, enquanto os ataques causados por ransomware diminuíram abruptamente no ano passado.
Esses ataques relacionados à mineração com criptomoeda geram menos receita para os cibercriminosos, mas, ao contrário das campanhas de ransomware, eles o fazem de forma sustentada e sem assumir grandes riscos, de acordo com os dados revelados pela Kaspersky Lab durante a 8ª Cúpula Latino-Americana de Analistas de Segurança da empresa, que foi realizada recentemente na Cidade do Panamá.
As criptomoedas aumentaram o seu valor de avaliação durante o ano passado, gerando um interesse marcante por parte dos cibercriminosos. Isso resultou em seis vezes mais ataques de cryptominers na América Latina – passando de 57.278 em 2017 para 393.405 até agora neste ano.
Detecções de ataques de cryptominers aumentam seis vezes na América Latina
A tendência de queda registrada pelas detecções desses ataques em 2016 em relação a 2015, quando passaram de 3.345 para apenas 800, se reverteu completamente. Entre as criptomoedas mais procuradas pelos cibercriminosos está o bitcoin tradicional, assim como moedas consideradas mais seguras e anônimas, como Monero e zcash.
O país mais afetado na região pelos ataques de cryptominers é o Brasil, com 51,23% registrados, seguido pelo México, com 19,86%, e pela Colômbia, com 7,20%. Os países menos afetados da lista são Nicarágua, Uruguai, Cuba e Haiti.
Enquanto isso, em nível global, o número total de usuários que foram atacados por um minerador de criptomoeda malicioso aumentou em 44,5% quando comparamos 2016-2017 e 2017-2018; já os dispositivos móveis aumentaram em 9,5% no mesmo período. Em contraste, o número total de usuários que enfrentaram um ataque de ransomware caiu 30%, comparando o período 2016-2017 com o período 2017-2018; o mesmo em dispositivos móveis, na qual diminuiu 22,5% nos mesmos períodos.
“Os ataques de cryptominers tendem a se concentrar nos mercados emergentes e permitem que os criminosos gerem dinheiro novo por meio do uso fraudulento de equipamentos de informática de terceiros por meio do cálculo de equações matemáticas complexas. Seu auge é principalmente devido ao fato de que o sistema de monetização é simples, geralmente passando despercebidos, além de ser fácil criar um minerador com ferramentas desenvolvidas por construtores de código aberto e malware”, diz Santiago Pontiroli, analista de segurança da Kaspersky Lab.
Se somarmos a isso a comercialização de ferramentas já desenvolvidas e que o retorno estimado do investimento para essas campanhas seja de cerca de R$120 mil por mês (US$ 30 mil), é fácil perceber que se trata de uma empresa que oferece aos cibercriminosos um caminho direto para começar a ganhar.
Por fim, esse tipo de ataque geralmente se concentra em computadores desktop. “Esse tipo de malware é mais fácil de identificar em dispositivos móveis devido ao aumento no consumo do plano de dados e à redução da vida útil da bateria. Um exemplo claro é o malware Loapi, que exerceu um nível de estresse tão alto no dispositivo que acabou deformando a bateria ao minerar criptomoedas”, explicou Pontiroli.
Quanto aos sistemas operacionais mais vulneráveis a esses ataques, o Windows 10 ocupa o primeiro lugar, com 47,48%, seguido pelo Windows 7 com 39,88%, e o Windows 8 com 10,07%:
77% das detecções de cryptominers acontecem online e 23% delas offline, sendo a infecção por meio de scripts maliciosos de mineração o principal vetor de infecção:
Os ambientes corporativos e datacenters, na qual os recursos disponíveis são praticamente ilimitados devido à operação de alguns serviços na nuvem que automaticamente escalam sua capacidade, são um alvo extremamente atraente para grupos criminosos. Essa é uma nova onda de infecções na qual a EternalBlue continua a explorar – por meio de uma vulnerabilidade que foi corrigida há mais de um ano – para a propagação de malware.
Os ataques no estilo Wannamine ou PowerGhost, estimados em R$ 8 milhões, (US$ 2 milhões), mostram a capacidade dos mineradores de passar despercebidos ao usar malware somente de memória e ferramentas legítimas como o PowerShell. Outros recursos que anteriormente só foram observados em malware usados em campanhas direcionadas também foram encontrados. Além disso, também foi observado o uso de sites comprometidos como um ponto de partida para executar a mineração distribuída em um grande número de computadores por meio de scripts maliciosos ou por meio de anúncios de terceiros, que são carregados em sites legítimos sem o conhecimento do proprietário ou dos usuários que os acessam.
Fonte: Kaspersky Brasil
O post Detecções de ataques de cryptominers aumentam seis vezes na América Latina apareceu primeiro em BABOO.
Artigo original:
www.baboo.com.br