Um levantamento recente conduzido pela empresa de segurança Check Point mostrou que os crimes cibernéticos associados à mineração de criptomoedas já são uma tendência global. Caso se junte a esses dados o fato de existirem atualmente cerca de 23 bilhões de dispositivos conectados à internet de forma autônoma, fica fácil perceber que a chamada Internet das Coisas tem tudo para se tornar o próximo calcanhar de Aquiles da cibersegurança.
Em crescimento exponencial e normalmente equipados com ferramentas de proteção pouco efetivas ou desatualizadas, câmeras de segurança, roteadores e outras “coisas” conectadas à Grande Rede são um alvo fácil para formas de mineração invasivas – ataque já batizado de cryptojacking.
Fortuna com processamento alheio
Em linhas gerais, a mineração de criptomoedas ocorre quando um ou mais computadores têm seu processamento dedicado a resolver “enigmas matemáticos” associados a transações de moedas como a Monero, a Ethereum ou a própria Bitcoin – embora gerar novas unidades desta já seja praticamente impossível para qualquer um sem um exército mainframes. Ao disponibilizar a sua máquina para assegurar transações realizadas por outras pessoas, você ganha como pagamento algumas unidades (ou frações de unidades).
No caso do cryptojacking, entretanto, o computador afetado executa esse processamento sem o conhecimento – e a concordância – do proprietário. Naturalmente, a renda gerada pela prática também vai parar nas mãos de outra pessoa; no caso, quem leva o quinhão é o autor do ataque.
“Na mineração de ouro, quem trabalha mais arduamente com a picareta também faz mais dinheiro”, comentou o professor de engenharia e ciência da computação da Universidade Estadual de Michigan Richard Enbody, em entrevista ao site da Scientific American. “Na criptomineração, a picareta é um algoritmo [de computador].”
Alvo fácil
E com a Internet das Coisas tudo fica ainda mais fácil. Conforme revelou a especialista em cibersegurança Sherri Davidoff em uma palestra online, a maior parte dos ataques de criptomineração identificados pela sua companhia de segurança, a LGM Security, tem como alvo aparelhos que compõem a Internet das Coisas.
“Muitos desses aparelhos são deixados sem monitoramento, altamente suscetíveis a ataques simples que se aproveitam de senhas fáceis e vulnerabilidades não tratadas”, disse Davidoff, citado pelo referido site. Ele explica também que câmeras, roteadores e afins são um alvo mais fácil do que celulares e computadores pessoais, que normalmente possuem softwares de segurança mais eficientes. Além disso, muitos dispositivos IoT possuem senhas fixas ou firmwares desatualizados – de forma que malwares “genéricos” são capazes de infectar um sem número de gadgets virtualmente idênticos.
Uma vez afetado, um aparelho passará gastar quantidades extras de processamento, utilizados para gerar as criptomoedas. Em casos mais brandos, isso leva à lentidão e ao consumo acelerado de bateria; nos mais severos, o dispositivo pode mesmo ser inutilizado. Em um caso mencionado por Davidoff via webinar, o aparelho afetado chegou a pegar fogo por conta da demanda excessiva de processamento – um caso extremo, obviamente, já que os atacantes normalmente não querem “matar a vaca leiteira” de uma vez.
Cryptojacking “do Bem”
Mas nem toda criptomineração com processamento alheio é fruto de atividade criminosa. Conforme destacou a Scientific American, há diversos casos em que sites expressamente pedem para que seu usuários contribuam com parte do processamento enquanto estiverem logados, no que tem sido visto como uma alternativa às receitas com publicidade.
A UNICEF Austrália também empregou método parecido. Em vez de donativos em moeda nacional corrente, a instituição pedia contribuição na forma de processamento, a fim de coletar unidades da criptomoeda Monero aos desafortunados.
Via de regra, entretanto, esse não tem sido o cenário predominante. E se as “coisas” ligadas à internet já são capazes de gerar fortunas (e dor de cabeça) hoje, é de se imaginar o que pode ocorrer em 2025, quando haverá aproximadamente 75 bilhões de aparelhos permanentemente conectados. É melhor tomar cuidado com sites e emails suspeitos desde já.
Fonte: Scientific American