Hackers já podem estar utilizando seus servidores para Mineração de Criptomoedas

Um novo ataque conhecido como Criptojacking pode estar utilizando sua

rede e servidores a serviço do cibercrime. Entenda como solucionar e proteger do ataque de mineração de criptomoedas.

Converse com Nossos Especialistas

O que é Mineração de Criptomoedas Maliciosa?

Da mesma forma que os criminosos tradicionais encontram inúmeras maneiras de roubar bancos offline, os cibercriminosos também não ficam para trás e já deram um jeito de fraudar as operações de moedas virtuais com a mineração de criptomoedas maliciosa.

O ataque ocorre no momento em que o usuário acessa um site infectado no qual os “mineradores maliciosos” executam scripts de mineração em Javascript, presentes dentro do site, que consomem também processamento e a eletricidade de máquinas visitantes. Tudo isso, sem o conhecimento do usuário.

Qual o nome?

Criptojacking é o nome dado para essa modalidade de ataque. Uma técnica que secretamente usa seu aparelho ou computador para minerar criptomoedas ao visitar um website.

Como funciona?

A simples execução de javascript em um site infectado já pode contaminar a máquina. Essa infecção pode ser a porta de entrada para problemas mais graves em seus servidores.

Ocorre no Brasil?

Os principais casos aconteceram com o uso de um script do CoinHive, que permite obter Monero. No Brasil, a técnica também já foi identificada em sites de grande relevância.

Mineração permanece mesmo após fechar navegador

Hackers consomem energia e CPU de milhões de usuários sem qualquer suspeita, assim que eles visitam websites comprometidos ou maliciosos.

O caso acontece ao abrir um pop-under, que encaixa na barra de ferramentas do Windows e se esconde atrás do relógio do sistema. A janela continua aberta até que o usuário, manualmente, investigue e feche o processo específico. Até que isso aconteça, a mineração é ininterrupta.

Como se Proteger?

Blindar os servidores é algo essencial para estar seguro contra esse tipo de ameaça. Essa proteção compreende a instalação de software apropriado para a proteção de servidores, sua correta configuração e Monitoramento de Segurança contínuo deste ambiente.

A boa notícia é que a proteção dos servidores é mais simples do que você imagina e passa pela visibilidade do que ocorre na infraestrutura. Os gestores e a equipe de segurança também devem ter total visibilidade sobre a infraestrutura, de forma que contar com um Monitoramento de Segurança é imprescindível.

Websites Infectados

E-Commerces Infectados

Saiba Mais

Apps também não estão seguros

Aplicativos infectados foram encontrados nas lojas oficiais da Apple e Google.

Criptojacking aumenta o consumo de enegia

Além da lentidão na rede e nas máquinas, a infecção por criptojacking pode causar um impacto significativo no consumo de banda e de energia elétrica.

Está passando por um incidente de Criptojacking?

Nós podemos lhe auxiliar, entre em contato agora mesmo com nossos especialistas.

Fale Conosco