0 votes
by (20.3k points)
O que é criptografia maliciosa? – Definição e Explicação.
A criptografia maliciosa é um tipo de crime cibernético que envolve o uso não autorizado de dispositivos pessoais (computadores, smartphones, tablets ou mesmo servidores) por criminosos cibernéticos para minerar criptomoedas. Como muitas formas de crimes cibernéticos, o motivo é o lucro, mas ao contrário de outras ameaças, ele é projetado para ficar completamente escondido da vítima.
O que é criptografia maliciosa?
A criptografia maliciosa é uma ameaça que se incorpora a um computador ou dispositivo móvel e depois usa seus recursos para minerar a criptomoeda. A criptomoeda é o dinheiro digital ou virtual, que toma a forma de fichas ou "moedas" A mais conhecida é a Bitcoin, mas existem aproximadamente 3.000 outras formas de criptomoedas e, embora algumas criptomoedas se tenham aventurado no mundo físico através de cartões de crédito ou outros projetos – a maioria permanece virtual.
As criptomoedas utilizam uma base de dados distribuída, When you loved this information and you would like to receive details regarding criptografia de cópia kindly visit our web page. conhecida como 'blockchain' para operar. A blockchain é regularmente atualizada com informações sobre todas as transações que ocorreram desde a última atualização. Cada conjunto de transações recentes é combinado em um 'bloco' usando um processo matemático complexo.
Para produzir novos blocos, as criptomoedas dependem de indivíduos para fornecer o poder computacional. As criptomoedas recompensam as pessoas que fornecem o poder computacional com criptomoedas. Aqueles que negociam recursos computacionais por moeda são chamados de "mineiros".
As maiores criptomoedas usam equipes de mineiros que operam plataformas dedicadas para completar os cálculos matemáticos necessários. Esta atividade requer uma quantidade significativa de eletricidade–por exemplo, a rede Bitcoin utiliza atualmente mais de 73TWh de energia por ano.
Criminosos digitais e o futuro da criptografia maliciosa.
É aí que entra a criptografia maliciosa: os criminosos digitais (cryptojackers) são pessoas que querem os benefícios da mineração de criptomoedas sem incorrer nos enormes custos. Ao não pagar por hardware de mineração caro ou grandes contas de eletricidade, a criptografia maliciosa permite que os hackers extraiam a criptomoeda sem as grandes despesas. O tipo de criptomoeda é obtida (minada), principalmente em computadores pessoais, é a Monero, que apela aos criminosos cibernéticos porque é difícil de rastrear.
Há debates sobre o declínio ou ascensão da criptografia maliciosa. A criptografia maliciosa tende a aumentar em proporção ao valor das criptomoedas, particularmente Bitcoin e Monero. Mas nos últimos anos, dois fatores têm tido um efeito moderador na criptografia maliciosa:
Medidas repressivas para aplicação da lei. O encerramento da Coinhive, que era o site principal que lidava com os mineradores de moedas. A Coinhive forneceu o código JavaScript que os sites poderiam incorporar para fazer os computadores dos visitantes minerar o Monero. O código da Coinhive foi rapidamente abusado: um script de mineração também poderia ser injetado em um site por criminosos digitais sem o conhecimento do proprietário do site. O site foi desativado em março de 2019e, com ele, o número de infecções de sites diminuiu drasticamente.
A motivação por trás de um ataque de criptografia maliciosa é simples: dinheiro. A mineração de criptomoedas pode ser muito lucrativas, mas ter lucro é um desafio sem os meios para cobrir os custos altíssimos. A criptografia maliciosa é a manifestação criminosa da mineração de moedas e oferece uma forma ilegal, mas eficaz e barata de extrair moedas valiosas.
Como funciona a criptografia maliciosa?
Criminosos cibernéticos invadem dispositivos para instalar softwares de criptografia maliciosa. O software funciona em segundo plano, minerando criptomoedas ou roubando de carteiras de criptomoedas. As vítimas inocentes usam seus dispositivos tipicamente, embora possam notar um desempenho mais lento ou atrasos.
Os hackers têm duas formas principais de conseguir que o dispositivo de uma vítima minere as criptomoedas em segredo:
Ao fazer a vítima clicar em um link malicioso em um e-mail que carrega um código de mineração de moedas no computador Ao infectar um site ou anúncio online com código JavaScript que se executa automaticamente uma vez carregado no navegador da vítima.
Os criminosos digitais frequentemente usam ambos os métodos para maximizar o seu retorno. Em ambos os casos, o código coloca o script de criptografia maliciosa no dispositivo, que é executado em segundo plano enquanto a vítima trabalha. Seja qual for o método utilizado, o script executa cálculos matemáticos complexos nos dispositivos das vítimas e envia os resultados para um servidor que o hacker controla.
Ao contrário de outros tipos de malware, os scripts de criptografia maliciosa não danificam computadores ou dados das vítimas. No entanto, eles roubam recursos de processamento do computador. Para usuários individuais, um desempenho mais lento do computador pode ser simplesmente um incômodo. Mas a criptografia maliciosa é um problema para as empresas porque as organizações com muitos sistemas infectados com criptografia maliciosa incorrem em custos reais. Por exemplo:
O tempo de uso do serviço de apoio e IT gastos para rastrear problemas de desempenho e substituir componentes ou sistemas, comércio de cópia criptográfica na esperança de resolver o problema. Aumento dos custos de eletricidade.
Alguns scripts de mineração de moedas possuem recursos de propagação que permitem infectar outros dispositivos e servidores em uma rede. Isto torna-os mais difíceis de identificar e remover. Estes scripts também podem verificar se o dispositivo já está infectado por um malware de mineração de moedas concorrente. Se outro minerador de moedas for detectado, o script o desabilita.
Nos primeiros casos de mineração de moedas, alguns editores de sites da internet procuraram rentabilizar seu tráfego pedindo aos visitantes permissão para minerar as criptomoedas enquanto estavam em seu site. Eles a posicionaram como uma troca justa: os visitantes receberiam conteúdo gratuito enquanto os sites usariam seu computador para mineração. Por exemplo, em sites de jogos, os usuários podem permanecer na página por algum tempo enquanto o código JavaScript minera moedas. Depois, quando saíssem do local, a mineração de moedas terminaria. Esta abordagem pode funcionar se os sites forem transparentes sobre o que estão fazendo. A dificuldade para os usuários é saber se os sites estão sendo honestos ou não.
Versões maliciosas de mineração de moedas – ou seja, criptografia maliciosa – não pedem permissão e continuam em execução por muito tempo depois de sair do site inicial. Esta é uma técnica utilizada por proprietários de sites duvidosos ou hackers que têm comprometido sites legítimos. Os usuários não fazem ideia de que um site que eles visitaram estão usando o seu computador para mineração de moedas. O código utiliza apenas recursos suficientes do sistema para passar despercebido. Embora o usuário pense que as janelas visíveis do navegador estão fechadas, uma oculta permanece aberta. Muitas vezes pode ser um pop-under, que é dimensionado para caber sob a barra de tarefas ou atrás do relógio.
A criptografia maliciosa pode até mesmo infectar dispositivos móveis Android, usando os mesmos métodos que os desktops de destino. Alguns ataques ocorrem através de um Cavalo de Troia escondido em um aplicativo baixado.

Please log in or register to answer this question.

...