NOTÍCIA ANTERIOR
Como se remove um ''vírus'' no roteador?
PRÓXIMA NOTÍCIA
Celular carregando pode conduzir descarga elétrica em tempestades; veja cuidados para evitar acidentes
DATA DA PUBLICAÇÃO 28/02/2018 | Informática
''Kit hacker'' troca vírus de resgate por criptomineração e invasão
A empresa de segurança digital Palo Alto Networks publicou nesta segunda-feira (26) uma análise do comportamento de um kit de ataque on-line que substituiu um vírus de resgate por um software que minera criptomoedas no decorrer do último ano. O kit de ataque analisado, chamado de Rig, é o principal código do gênero em uso atualmente, de acordo com a Palo Alto.

As gangues que usam o Rig também estão dando preferência aos programas de administração remota, que permite controlar totalmente a máquina contaminada pelo vírus.

Um "kit de ataque" ou "exploit kit" é um software criado para invadir sistemas por meio de páginas maliciosas na web. Esses kits incluem diversos códigos para explorar as mais variadas vulnerabilidades em navegadores, principalmente no Internet Explorer, Edge e Flash Player. O navegador é "bombardeado" quando o internauta visita uma dessas páginas -- o que pode acontecer clicando em um link recebido em um e-mail, em um resultado de pesquisa malicioso ou com um redirecionamento de um site legítimo.

Se o navegador estiver vulnerável, o vírus distribuído pelo kit será instalado imediatamente no computador, com pouco ou nenhum aviso para a vítima.

O "kit" é mais vantajoso que um código de ataque avulso porque pode funcionar em sistemas operacionais e navegadores diferentes. No último ano, porém, a atividade desses kits tem diminuído: usuários estão utilizando navegadores mais difíceis de atacar, como o Chrome, e algumas gangues responsáveis pelos kits foram presas. O Flash e os navegadores da Microsoft também estão mais seguros: menos de 70 vulnerabilidades foram encontradas no Flash em 2017, contra 266 em 2016, de acordo com a empresa de segurança Check Point.

Apesar disso, a "troca" dos códigos maliciosos distribuídos por esses kits aponta uma mudança nas prioridades dos criminosos.

No caso da criptomineração, a moeda Monero (foto) é uma das preferidas. Ao contrário do Bitcoin, ela ainda pode ser minerada com algum sucesso em computadores comuns. No Bitcoin e em moedas derivadas dele, a mineração não é mais possível sem equipamento especializado.

Criptomineração é tendência

A tendência de substituição dos vírus de resgate por programas de criptomineração também foi observada pelas empresas de segurança Malwarebytes e Check Point, que lançaram seus relatórios em janeiro.

A criptomineração permite que os criminosos utilizem o poder de processamento do computador atacado para lucrar, muitas vezes sem causar danos permanentes e nem criar problemas perceptíveis para as vítimas. Esses ataques apenas aumentam a conta de luz, diminuem a duração da bateria de notebooks e fazem o computador gerar mais calor em decorrência do trabalho de processamento.

O trabalho resulta no fechamento dos chamados "blocos" das criptomoedas, que retribuem quem contribui com uma quantidade predeterminada de criptomoedas. Os blocos são em geral minerados de forma legítima, e por isso o dinheiro advindo da venda das moedas criadas é considerado limpo.

Em julho de 2017, autoridades norte-americanas prenderam o responsável pela corretora de criptomoedas BTC-e, acusada de ser a principal intermediadora para a retirada de do dinheiro oriundo de ataques com vírus de resgate.

Por Altieres Rohr - G1
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda
Mauá Virtual
O Guia Virtual da Cidade

Todos os direitos reservados - 2024 - Desde 2003 à 7719 dias no ar.