Mineração de criptomoedas já é uma das principais ameaças online

Os scripts de mineração de criptomoedas podem assim ser um substituto para os intrusivos pop-ups ou para os anúncios por cima dos vídeos.

criptomoedas
Este artigo é gratuito como todos os artigos no Shifter.
Se consideras apoiar o nosso trabalho, contribui aqui.

É um problema recente e do qual só começámos a ouvir falar à entrada do último trimestre do ano passado. No entanto, a eficiência do plano e facilidade de execução fizeram os scripts que “sequestram” os processadores para minerar criptomoedas terminar o ano como uma das principais ameaças.

Quem avança com os dados é o portal especialista em segurança, Checkpoint, no seu relatório de segurança mensal relativo ao último mês do ano 2017.

Segundo o estudo levado a cabo pela equipa de investigação da Checkpoint, o problema afecta ou pode já ter afectado cerca de 55% das organizações globalmente – recorde-se o caso do jornal português hackado para o efeito.

Na lista que pode ser consultada no blogue do portal, é possível ter uma ideia dos processos usados para exploração dos processadores, com destaque para o Coinhive, uma novidade na lista que aparece directamente no primeiro lugar, seguido do RIG EK e do CryptoLoot.

Outro dado interessante aferido pela equipa tem a ver com a natureza dos sites afectados, segundo o estudo, a maioria foram websites de streaming de media ou de partilha de serviços — sites com enorme volume de tráfego.

Os criptomineiros podem ser um substituto para os intrusivos pop-ups ou para os anúncios por cima dos vídeos, uma vez que permitem aos gestores do site rentabilizar a plataforma sem que o utilizador se aperceba, usando no entanto até 65% da capacidade de processamento do seu computador.

O top 3 de malware de Dezembro 2017:

  • Coinhive — é o estreante da lista. É um script de javascript que serve para gerar a criptomoeda Monero, utilizando o processador do computador.
  • Rig Ek — foi introduzido em 2014 e explora vulnerabilidades do Flash, Java, Silverlight e Internet Explorer
  • Cryptoloot — semelhante ao Coinhive capaz de capturar processamento do CPU ou do GPU para processar transações de blockchain.
Mapa de risco de exposição a Malware [Vermelho – Alto ; Verde – Baixo; Branco – Sem informação] https://blog.checkpoint.com
Investimos diariamente em artigos como este.
Precisamos do teu investimento para poder continuar.