2017 foi um grande ano para o criptojacking (roubo de criptos). Ele aumentou em 8.500%, de acordo com números publicados pela Symantec em março. E parece que 2018 tem sido até agora um ano ainda maior para malwares de mineração, como o relatório da Cyber ​​Threat Alliance de setembro revelou que, a partir de 1º de janeiro, o crypjacking ainda tinha espaço para aumentar em mais 500%.

No entanto, sob este simples esboço de crescimento, há uma imagem maior e mais complicada. Apesar dos relatos de alguns setores mostrando que as detecções de malware de mineração aumentaram nos dois primeiros trimestres de 2018, outros relatórios sugerem que eles de fato diminuíram.

E embora o crescimento geral do malware de mineração desde o ano passado tenha sido atribuído à volatilidade dos preços de criptomoeda e à existência de bugs de software, outros fatores desempenharam um papel significativo, como o envolvimento de criptojackers amadores e o custo da mineração legitimamente.

Cryptojackers amadores

Se há uma tendência dominante neste ano no submundo do cryptojacking, é que a maioria dos malwares de mineração se concentra no Monero. De fato, a Palo Alto Networks revelou em julho que o Monero é responsável por 84,5% de todos os malwares detectados, em comparação com 8% para o Bitcoin e 7% para outras moedas.

Internet

A razão para isso é simples: o Monero (XMR) não é apenas uma moeda de privacidade, mas também a mais valiosa moeda de privacidade por capitalização de mercado - e a décima em geral. Usando o algoritmo Cryptonight proof-of-work (PoW), ele mistura as entradas do usuário com as de outros usuários, e também usa "transações confidenciais em anel" que obscurecem a quantidade de XMR sendo transferida. É, portanto, ideal para cibercriminosos.

O Monero já era a moeda mais popular para cryptojackers em 2017, mas uma série de novos desenvolvimentos surgiram em 2018 para distinguir este ano do seu antecessor. Mais notavelmente, o roubo de armas está se tornando cada vez mais a província de 'hackers' amadores, que são atraídos para a atividade ilícita pela disponibilidade barata de malware de mineração e por óbvias recompensas financeiras. De acordo com a empresa russa de segurança cibernética Group-IB, a dark web é "inundada com software de mineração barato", que pode ser comprada por apenas US $ 0,50.

Tal software tornou-se abundante este ano: em 2017, o Group-IB encontrou 99 anúncios sobre softwares de cryptojacking para venda em fóruns clandestinos, enquanto em 2018 contava com 477, sinalizando um aumento de 381,8%. Como a empresa observa em seu relatório:

"A baixa barreira de entrada no mercado de mineração ilegal resulta em uma situação em que a criptomoeda está sendo explorada por pessoas sem conhecimento técnico ou experiência com esquemas fraudulentos."

Mais crescimento

PCEm outras palavras, o crypjacking tornou-se um tipo de crime amador, popular entre milhares de hackers amadores. Isso talvez explique por que houve um aumento significativo nas detecções neste ano, com a Kaspersky Labs informando à Cointelegraph que o número de vítimas de cryptojacking de PCs aumentou de 1,9 milhão em 2016/17 para 2,7 milhões em 2017/18. Evgeny Lopatin - analista de malware da Kaspersky Lab - compartilhou:

“O modelo de mineração […] é mais fácil de ativar e mais estável [do que outros vetores de ataque]. Ataque suas vítimas, construa discretamente criptomoeda usando seu poder de CPU ou GPU e transfira isso para dinheiro real através de câmbios e transações legais.”

É claro que, sempre que "detecções" são mencionadas, surge a possibilidade de que qualquer aumento seja, em grande parte, o resultado de uma melhoria nas medidas de detecção. "No entanto, este não é o principal driver aqui, como vemos o crescimento real", diz Lopatin.

"Nossa análise mostra que cada vez mais criminosos usam cada vez mais minas de criptomoedas para fins maliciosos em todo o mundo".

 

A McAfee observou em um relatório de abril que a grande maioria de suas detecções eram do CoinMiner, um malware que insere sub-repticiamente código extraído do algoritmo de mineração CoinHive XMR no computador da vítima. Isso ocorre quando a vítima baixa um arquivo infectado da Web, mas o que há de novo em 2018 é que essa vulnerabilidade agora afeta também os Macs da Apple, que antes eram considerados muito mais seguros do que seus rivais do Windows.

Este desenvolvimento foi notado pela empresa de segurança dos Estados Unidos Malwarebytes, que em um post de maio informou sobre a descoberta de um novo mineiro de criptos malicioso que aproveita o legítimo XMRig miner Thomas Reed, diretor do Mac e mobile da empresa, escreveu:

"Frequentemente, o malware para Mac é instalado por coisas como instaladores falsos do Adobe Flash Player, downloads de sites de pirataria, [e] documentos enganosos que usuários são induzidos a abrir."

Na verdade, esse não foi o primeiro malware de mineração Mac descoberto, com Reed afirmando que "segue outros criptodestradores para macOS, como Pwnet, CpuMeaner e CreativeUpdate".

EternalBlue

No entanto, apesar de o crypjacking ter se tornado mais um fenômeno impulsionado por amadores, ainda é verdade que muitas das façanhas deste ano podem ser atribuídas a fontes mais "elitistas". Firma de segurança cibernética A Proofpoint informou no final de janeiro que a botnet de criptos Smominru havia se espalhado para mais de meio milhão de computadores - em grande parte graças à Agência Nacional de Segurança, que descobriu um bug do Windows que vazou online.

Essa vulnerabilidade é mais conhecida como EternalBlue, que foi a mais famosa responsável pelo ataque / incidente do ransomware WannaCry em maio de 2017. E de acordo com a Cyber Threat Alliance (CTA), é outro grande fator no aumento de 459% no crypjacking deste ano.

Preocupante, o relatório do CTA sugere que o crypjacking só deve aumentar à medida que se torne mais bem-sucedido e lucrativo:

"O influxo de dinheiro de [Cryptojacking] poderia ser usado para futuras operações mais sofisticadas por grupos de agentes de ameaça. Por exemplo, vários botnets de mineração em criptomoedas em larga escala (Smominru, Jenkins Miner, Adylkuzz) fizeram milhões de dólares."

E as coisas já estão ruins o suficiente no presente, com o CTA escrevendo que a infecção por malware de mineração vem com altos custos para as vítimas.

"Em conjunto, quando criminosos instalam mineiradores de criptomoeda em grandes redes corporativas, os custos de uso excessivo de energia, operações degradadas, tempo de inatividade, reparos de máquinas com danos físicos e mitigação do malware em sistemas incorridos pelas vítimas superam em muito a quantidade relativamente pequena de criptomoeda que os atacantes normalmente ganham em uma única rede ".

Custos

A menção de custos é significativa quando se trata de “cryptojacking”, não apenas para vítimas (potenciais), mas também para perpetradores. Isso porque o cryptojacking é essencialmente o roubo de eletricidade e CPU, o que implica que continuará prevalecendo não apenas enquanto Monero e outras moedas permanecerem valiosas, mas também enquanto permanecer caro para a mineração de XMR e outros criptos.

De acordo com a calculadora de lucratividade da CryptoCompare para a Monero, uma mineradora americana usando uma placa gráfica capaz de gerar uma taxa de hash de 600 H / s (por exemplo, a Nvidia GTX 1080) e usando 100 W de energia (estimativa muito conservadora) fará apenas 0,8033 dólares no lucro a cada mês. Isso, claramente, não é especialmente promissor, o que é uma grande parte da razão pela qual tantos amadores se voltaram para o crypjacking, já que a mineração da XMR, ao mesmo tempo em que paga pela sua própria eletricidade, não é frutífera quando você não é uma grande mineradora. .

Há, no entanto, sinais recentes de que a mineração da Monero se tornou mais lucrativa, mesmo para o pequeno minerador. Isso ocorreu depois de seu hard fork em 6 de abril, que mudou seu protocolo PoW para torná-lo incompatível com os mineradores ASIC, que tendem a dominar a mineração (particularmente no caso do Bitcoin).

Assim que este garfo rígido foi concluído, surgiram relatórios do subreddit do Monero de que a lucratividade aumentou em 300% ou até 500%, embora esse aumento tenha sido logo perdido nas semanas seguintes, de acordo com a BitInfoCharts.

MONERO

Da mesma forma, o próprio Monero tem sido cauteloso em relação a prometer que pode resistir aos equipamentos de mineração ASIC para sempre. "Assim, reconhece-se que os ASICs podem ser um desenvolvimento inevitável para qualquer prova de funcionamento [cryptocurrency]", escreveram os desenvolvedores dEBRYUNE e dnaleor em um blog de fevereiro. "Também admitimos que os ASICs podem ser inevitáveis, mas sentimos que qualquer transição para uma rede dominada por ASIC precisa ser tão igualitária quanto possível, a fim de promover a descentralização".

Declínio?

Supondo que tenha se tornado mais lucrativo legitimar a XMR, isso seria responsável por um achatamento no crescimento de criptojacking observado por algumas firmas de segurança cibernética. Em seu relatório do segundo trimestre de 2018, o Malwarebytes revelou que as detecções de malware de mineração caíram de um pico de 5 milhões no início de março para uma baixa de 1,5 milhão no início de junho. Este declínio pode contradizer o que outros analistas relataram este ano, mas dado que a pesquisa da Malwarebytes é a mais recente em termos das datas cobertas, é indiscutivelmente a mais autoritária.

Não está claro se esse declínio é o resultado de um aumento na lucratividade de mineiros legítimos do Monero, de empresas e indivíduos que estão à mercê da ameaça de roubo de armas, ou de um declínio geral no valor das moedas criptografadas. Independentemente disso, Malwarebytes prevê que "os mineiros da criptomoeda vão sair de moda" como uma ameaça à segurança cibernética. "É claro que ainda vamos ver muitos mineradores sendo distribuídos e detectados", conclui seu relatório. "No entanto, parece que estamos no final da mania."