x

Cibercrime usa escritórios para minerar criptomoedas

Você já deve ter ouvido falar que mineração com recursos próprios não é um negócio tão lucrativo. É arriscado investir em mining farms, e no fim do dia, ninguém realmente quer pagar pela eletricidade. Por isso, cada vez mais, os adeptos à mineração tentam usar equipamentos de outras pessoas.
O dano desse tipo de ação é óbvio. Primeiro, o equipamento superaquece e, portanto, para de funcionar mais rápido. Em segundo lugar, a performance cai, o intervalo de tempo entre os processos de negócios é maior. E se só esses dois motivos não forem suficientes, por que você deveria pagar as contas de eletricidade de outra pessoa?

Métodos de mineração usando equipamentos de outras pessoas

Deixemos de lado, por enquanto, incidentes extremos como o que ocorreu recentemente na China: um morador local colocou um cabo no fundo de viveiros de peixes e roubou a eletricidade para a mineração diretamente de uma usina de produção de petróleo. Sim, isso é um problema, apesar de estar relacionado ao campo da segurança física, não é informativo. Sem entrar em detalhes sobre as ferramentas específicas, os mineiros empregam ao menos um desses três métodos para reapropriação de recursos para criptomineração:

Mineração da Web

Todos os golpistas precisam de certas ações para restringir seus recursos e executar um processo malicioso em seu navegador, portanto, a mineração na Web é naturalmente bastante difundida. Na maioria das vezes, os cibercriminosos injetam scripts maliciosos em sites visitados com frequência ou em banners de propaganda e, em seguida, usam recursos do computador para enriquecimento próprio.
É improvável que alguém use a mineração da Web contra uma determinada empresa. No entanto, seus funcionários podem acessar um site confiável e, sem querer, fornecer aos invasores os meios para acessar sua infraestrutura. No ano passado, por exemplo, banners de publicidade com scripts de mineração foram detectados no YouTube.

Mineração maliciosa

Uma infecção por malware dificilmente é novidade nos dias de hoje. No entanto, desta vez, os cibercriminosos não estão criptografando ou roubando dados, apenas invadem seus equipamentos de forma silenciosa mineram criptomoedas. E o único indicador que pode ser percebida é a diminuição da performance do computador, a infecção pode permanecer oculta por muito tempo.
Os meios de infecção já são mais conhecidos: e-mails e links de phishing, vulnerabilidades de softwares e assim por diante. Às vezes, os golpistas infectam servidores, visando aumentar seus lucros (e claro as perdas de seu negócio). Inclusive, algumas vezes, eles conseguiram infectar quiosques de informação e painéis eletrônicos nos quais os mineiros podem trabalhar por anos sem chamar a atenção.

Mineração de dentro de casa

Miners que trabalham de dentro são os mais perigosos. Funcionários inescrupulosos podem deliberadamente instalá-los e instalar programas de mineração em seus equipamentos. É perigoso, em primeiro lugar, porque é difícil para o software categorizar automaticamente tal processo como malicioso. Afinal, um usuário legítimo o começou manualmente.
É claro que, para os cibercriminosos, a maneira mais segura é lançar um miners na rede de uma pequena empresa, (onde há a menor possibilidade de chamar atenção). No entanto, até mesmo organizações governamentais podem sofrer com as ações de intrusos. Há um mês, um funcionário do governo foi condenado na Austrália por tirar proveito de sua posição oficial para usar sistemas de computação do governo para mineração.

Como fazer a mineração parar?

O primeiro sintoma é o atraso na performance. Se os recursos de um computador forem utilizados por criptomineração, outros processos funcionarão significativamente de forma mais lenta do que deveriam. Assim como os indicadores, este é bastante subjetivo. As máquinas têm velocidades diferentes naturalmente, mas com um criptominer instalado, a queda repentina no desempenho deve ser perceptível.
Processadores sobrecarregados emitem significativamente mais calor, então os sistemas de resfriamento começam a fazer mais barulho. Se os fãs em seus computadores de repente começarem a fazer mais barulhos de forma ruidosa.
No entanto, o método mais seguro é instalar uma solução de segurança que possa determinar com precisão se alguém está minerando em seu equipamento.

Como proteger seus recursos de mineradores?

Um instrumento confiável para lutar contra esses três métodos é o Kaspersky Endpoint Security for Business. O subsistema de controle web detectará o miner assim que o site for aberto, e as tecnologias que usamos para monitorar diariamente são as mesmas que impedem combater malwares que não permitirão a instalação de miners Trojans; A mineração de informações privilegiadas é um pouco mais complicada – a intervenção do administrador é necessária.
Como os aplicativos desse tipo não são necessariamente maliciosos, eles são categorizados como “potencialmente indesejados”. Portanto, o administrador terá que proibir o uso de software potencialmente perigosos a nível da empresa e adicionar ferramentas necessárias (como ferramentas de acesso remoto) como exceções.


CÒDIGO DE CONVITE: Kwai199695017

1/POSTAR UM COMENTARIO

Postar um comentário

Postagem Anterior Próxima Postagem