'Kit hacker' troca vírus de resgate por criptomineração e invasão


A empresa de segurança digital Palo Alto Networks publicou nesta segunda-feira (26) uma análise do comportamento de um kit de ataque on-line que substituiu um vírus de resgate por um software que minera criptomoedas no decorrer do último ano. O kit de ataque analisado, chamado de Rig, é o principal código do gênero em uso atualmente, de acordo com a Palo Alto.As gangues que usam o Rig também estão dando preferência aos programas de administração remota, que permite controlar totalmente a máquina contaminada pelo vírus.Um "kit de ataque" ou "exploit kit" é um software criado para invadir sistemas por meio de páginas maliciosas na web. Esses kits incluem diversos códigos para explorar as mais variadas vulnerabilidades em navegadores, principalmente no Internet Explorer, Edge e Flash Player. O navegador é "bombardeado" quando o internauta visita uma dessas páginas -- o que pode acontecer clicando em um link recebido em um e-mail, em um resultado de pesquisa malicioso ou com um redirecionamento de um site legítimo.Se o navegador estiver vulnerável, o vírus distribuído pelo kit será instalado imediatamente no computador, com pouco ou nenhum aviso para a vítima.O "kit" é mais vantajoso que um código de ataque avulso porque pode funcionar em sistemas operacionais e navegadores diferentes. No último ano, porém, a atividade desses kits tem diminuído: usuários estão utilizando navegadores mais difíceis de atacar, como o Chrome, e algumas gangues responsáveis pelos kits foram presas. O Flash e os navegadores da Microsoft também estão mais seguros: menos de 70 vulnerabilidades foram encontradas no Flash em 2017, contra 266 em 2016, de acordo com a empresa de segurança Check Point.Apesar disso, a "troca" dos códigos maliciosos distribuídos por esses kits aponta uma mudança nas prioridades dos criminosos. No caso da criptomineração, a moeda Monero (foto) é uma das preferidas. Ao contrário do Bitcoin, ela ainda pode ser minerada com algum sucesso em computadores comuns. No Bitcoin e em moedas derivadas dele, a mineração não é mais possível sem equipamento especializado.SAIBA MAISPor que criminosos roubam e mineram criptomoedas?Como funcionam os ataques na web com 'kits de exploits' - G1 ExplicaCriptomineração é tendênciaA tendência de substituição dos vírus de resgate por programas de criptomineração também foi observada pelas empresas de segurança Malwarebytes e Check Point, que lançaram seus relatórios em janeiro.A criptomineração permite que os criminosos utilizem o poder de processamento do computador atacado para lucrar, muitas vezes sem causar danos permanentes e nem criar problemas perceptíveis para as vítimas. Esses ataques apenas aumentam a conta de luz, diminuem a duração da bateria de notebooks e fazem o computador gerar mais calor em decorrência do trabalho de processamento.O trabalho resulta no fechamento dos chamados "blocos" das criptomoedas, que retribuem quem contribui com uma quantidade predeterminada de criptomoedas. Os blocos são em geral minerados de forma legítima, e por isso o dinheiro advindo da venda das moedas criadas é considerado limpo.Em julho de 2017, autoridades norte-americanas prenderam o responsável pela corretora de criptomoedas BTC-e, acusada de ser a principal intermediadora para a retirada de do dinheiro oriundo de ataques com vírus de resgate.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

Texto completo




Posts Relacionados
          Envie por E-mail  

0 comentários: