Um relatório de 11 de junho da empresa de segurança de redes e empresas Palo Alto Networks descobriu que cerca de 5% de todo o Monero (XMR) em circulação foi explorado maliciosamente.
De acordo com a pesquisa, a mineração foi feita por meio da fraude cryptojacking, a prática de usar o poder de processamento dos computadores de outros usuários para gerar criptomoedas sem a permissão dos proprietários.
Josh Grunzweig, da equipe de pesquisa de ameaças da Unidade 42, coletou dados - cerca de 470.000 amostras exclusivas - sobre quantos mineradores de fraudes foram identificados dentro da plataforma Wildfire da Palo Alto Network.
O relatório encontrou 3.773 e-mails conectados a pools de mineração, URLs de 2.995 pools de mineração, 2.341 carteiras XRM, 981 carteiras Bitcoin (BTC), 131 carteiras Electroneum (ETN), 44 carteiras Ethereum (ETH) e 28 carteiras Litecoin (LTC).
De acordo com Grunzweig, a Monero tem um “monopólio incrível” sobre as criptomoedas direcionadas por malware, com um total de US$ 175 milhões explorados maliciosamente (cerca de 5% de todo o Monero atualmente em circulação). O Monero tem um valor total de mercado de cerca de US$ 1,9 bilhão, sendo negociado por cerca de US$ 119 e cerca de 10% ao longo de um período de 24 horas até o momento da impressão.
Das 2.341 carteiras encontradas no Monero, apenas 55% (ou 1.278) têm mais de 0,01 XMR (atualmente, cerca de US$ 1,19).
O relatório também observa que os dados não incluem mineradores Monero baseados na web ou outros mineradores que não puderam acessar, o que significa que os 5% provavelmente são muito baixos de um cálculo.
Distribuição de criptomoedas segmentadas por mineradores maliciosos. Fonte: Palo Alto Networks
De acordo com o relatório, a taxa total de hash para o cryptoing do Monero - cerca de 19 mega-hashes por segundo (MH/s), trazendo cerca de US$ 30.443 por dia - equivale a cerca de 2% do poder global de hashing da rede Monero. O relatório afirma que as três principais fontes do Haiti possuem cerca de US$ 2.737, US$ 2.022 e US$ 1.596 por dia.
Em um email para a Cointelegraph, Justin Ehrenhofer do Monero Malware Response WorkGroup escreveu que como o Monero é “construído sem nenhum caso de uso explícito”, as pessoas “podem aproveitar a privacidade do Monero e os recursos de prova de trabalho acessíveis para seu ganho pessoal ilegítimo”.
Por esse motivo, o grupo de trabalho de malware é um grupo de voluntários que trabalha na educação de usuários de criptomoedas sobre como evitar malware e ser criptografado:
“A comunidade Monero está interessada em ajudar as vítimas de mineração de sistemas indesejados e outras ações nefastas [...] Nós nunca seremos capazes de impedir que todas as máquinas sejam comprometidas. A proporção de moedas estimada para ser extraída com o Monero fala em grande parte com o número de máquinas comprometidas. Além de minerar o Monero, eles podem estar enviando spam e monitorando usuários. Esperamos que nossas contribuições limitem o comportamento indesejado na fonte.”
Ontem, a polícia japonesa informou que abriu uma investigação sobre um caso de criptomoedas Monero com o uso do software de mineração Coinhive. Na semana passada, uma equipe de segurança descobriu que mais de 40.000 computadores foram infectados com malware de mineração, inclusive para o Monero, de setores como finanças, educação e governo.