Cryptojacking, a prática de usar o poder de processamento de um computador para minerar criptomoedas sem a permissão ou o conhecimento do proprietário, recentemente ganhou mais força na esfera cripto, uma vez que a mineração de cripto baseada em navegador mais uma vez se tornou possível e lucrativa. 

Como o Bitcoin (BTC) tornou-se cada vez mais popular em todo o mundo desde sua criação em 2009, ficou cada vez mais difícil minerar criptomoeda em um computador pessoal, dada a cada vez maior quantidade de energia necessária para se ter lucro. O hardware de mineração mais eficiente, como os chips ASIC, tornou-se lentamente a norma, finalizando a era em que uma pessoa sentada em casa com um PC poderia ganhar dinheiro minerando Bitcoin. 

No entanto, com a introdução de altcoins como o Monero, lançado pela primeira vez em 2014, que é naturalmente resistentes à mineração da ASIC — devido à grande quantidade de armazenamento que eles exigem que as placas ASIC não podem fornecer — a figura do minerador de criptomoeda solitário retornou por meio de mineração baseada no navegador. 

O cryptojacking baseado no navegador, no entanto, não é necessariamente realizado por um único hacker, assumindo seu computador para usar seu poder de processamento para o meu cripto. Hoje, existem empresas e serviços inteiramente dedicados que permitem que a criptomoeda ocorra em massa, escala global.

Coinhive – o criptominerador escolhido

Um estudo acadêmico publicado recentemente pela Universidade Concordia sobre a história do cryptojacking descobriu que o programa JavaScript de mineração do navegador da Coinhive é atualmente o roteiro mais utilizado para a mineração de Monero e, portanto, para o criptojacking em geral. 

A CoinHive funciona fornecendo uma Interface de Programação de Aplicativos (API) para desenvolvedores, que permite que o desenvolvedor use recursos de CPU de visitantes de um site para minerar Monero. A Coinhive se como uma empresas baseadas na web como um substituto para anúncios on-line, proclamando descaradamente na página principal do seu site: "Monetize seu negócio com o poder da CPU de seus usuários". 

Este "rejuvenescimento da mineração baseada no navegador" tomou muitas formas, desde tentativas de cryptojacking por jogadores mal-intencionados até empresas de cabos relativamente benignas tentando usá-lo como uma forma alternativa de monetização, ao invés de exibir anúncios on-line de usuários. 

Casos de cryptojacking maliciosos

O malware de cryptojacking foi instalado em uma variedade de sites em todo o mundo — como a Cointelegraph relatou no final de janeiro, mais de 55% das empresas em todo o mundo foram afetadas pela prática. 

De acordo com uma postagem de blog da Microsoft de 13 de março, uma média de 644.000 computadores foram infectados com malware de criptomoeda do período de setembro de 2017 a janeiro de 2018. O blog observa que o cryptojacking pode vir de várias formas, como sites de transmissão de vídeo construídos com o único objetivo fazer cryptojacking, ou sites fraudulentos de suporte técnico que são realmente mineradores de criptomoeda. 

fonte: microsoft.com

Foi descoberto em janeiro de 2018 que o Youtube tinha sido alvo de ataques de criptojacking, quando hackers anônimos colocavam scripts de criptojacking em anúncios que jogavam na plataforma. De acordo com relatos sobre o hack de cryptojacking, usuários do YouTube no Japão, França, Taiwan, Itália e Espanha foram os mais afetados. 

Mais recentemente, o recipiente de software Amazon Web Service da Tesla foi cryptojacked devido a uma falha na proteção da senha. Um caso parecido de cryptojacking ocorreu em outubro de 2017 no Amazon Web Services das empresas Aviva e Gemalto. 

No início deste mês, a Microsoft informou que bloqueou mais de 400.000 tentativas de cryptojacking em até 12 horas. Os atacantes usaram o mercado de mineração de nuvem de cripto NiceHash, que suporta uma variedade de moedas, embora o relatório da Microsoft tenha encontrado que as tentativas foram para a mineração da altcoin Electroneum

Em uma escala maior, um estudo publicado pela Universidade de Toronto em março descobriu que a Telecom Egypt, uma entidade governamental, foi vinculada ao uso de middleboxes para direcionar sub-repticiamente os usuários de Internet egípcios para sites de mineração de criptomoeda, mencionando especificamente o serviço Coinhive.

O cryptojacking pode ser não malicioso?

O script de mineração da Coinhive apareceu em vários incidentes de cryptojacking que, indiscutivelmente, não são tão maliciosos quanto os descritos acima. 

Em setembro do ano passado, descobriu-se que o site ilegal de pirataria The Pirate Bay, estava minerando Monero secretamente nos computadores dos visitantes sem o conhecimento deles. Quando a notícia vazou, o The Pirate Bay defendeu-se perguntando aos usuários se eles prefeririam ver anúncios no site ou ter seus computadores usados ​​para minerar cripto para o empresa. A maioria dos entrevistados votou pela mineração. 

Um pouco mais do que uma semana depois, a grande rede americana de TV a cabo Showtime também foi pega usando executando sigilosamente o Coinhive para minerar Monero usando os computadores dos visitantes. A Showtime também explicou que usou o Coinhive como fonte de receita alternativa, em vez de exibir anúncios aos usuários. 

Em resposta a vários incidentes expostos em que o script da Coinhive estava sendo usado por um site sem o conhecimento de seus visitantes, a empresa de script de mineração atualizou seu site para incluir uma declaração afirmando que pediria permissão antes de proxeder com a instalação no computador daqui para frente. A Coinhive declarou em setembro de 2017: 

"Estamos um pouco entristecidos ao ver que alguns de nossos clientes integram o Coinhive em suas páginas sem divulgar aos usuários o que está acontecendo, e muito menos pedir sua permissão". 

No entanto, dada a prática ainda está viva, e bem viva ainda neste mês, com exemplos como o caso da Telecom Egypt, parece improvável que a Coinhive tenha cumprido sua promessa. 

Cryptojacking baseado em permissão: o caso Salon

O site de notícias Salon.com entrou voluntariamente de cabeça na tendência do cryptojacking, dando a seus usuários a opção de permitir que o Salon.com acessasse seu "poder de computação não utilizado" como uma alternativa para ver propagandas. Embora as perguntas frequentes do Salon sobre esta nova opção não mencione diretamente nem a palavra "mineração" nem a empresa "Coinhive", o Financial Times observa que um pop-up no Salon sobre esse novo processo possui o texto "powered by Coinhive". 

Selva Ozelli, colaboradora da Cointelegraph e advogada internacional do imposto, diz que o novo uso de mineração da Monero pelo Salon como uma forma alternativa de monetização para publicidade tradicional não é ilegal nos EUA. No entanto, Ozelli observa que as regulamentações fiscais em torno da criptomoeda significariam que qualquer dinheiro que o Salon ganha com que seus visitantes dessa maneira precisasse ser tributado adequadamente:

"No Aviso do IRS 2014-21, a mineração de cripto/bitcoin não é um exercício isento de impostos. Se você minerou cripto/Bitcoin como um comércio ou empresa, os mineradores teriam que reconhecer o rendimento de cada bitcoin minerado durante o ano tributável". 

Uma vez que a base do cálculo da quantidade de impostos a pagar sobre os lucros da mineração envolve a dedução das despesas de mineração, ou seja, "eletricidade e depreciação em sua plataforma de mineração", não está claro como o Salon delinearia suas despesas com os formulários de imposto de renda. 

Ozelli disse à Cointelegraph que é provável que o Internal Revenue Service (IRS) precisará desenvolver uma estrutura para esses novos tipos de situações de mineração com fins lucrativos: 

"Uma vez que a eletricidade é uma despesa de mineração dedutível para aqueles que estão envolvidos em um comércio ou negócios de criptomineração, provavelmente haverá orientação fornecida pelo IRS". 

Outro exemplo de um modelo de negócios baseado em criptomoeda baseado em permissões vem de uma fonte improvável: o UNICEF (Fundo das Nações Unidas para a Infância). O fundo iniciou uma campanha de caridade para os refugiados sírios em fevereiro de 2018. Além de aceitar doações em fiat, a UNICEF mirou nos que jogam no PC, pedindo-lhes que deixassem a instituição de caridade usar seus PCs de alta potência para minerar Ethereum (ETH) durante o tempo de inatividade dos jogadores.

A ética do cryptojacking

O caso de cryptojacking malicioso, quando o poder de processamento de computadores dos usuários é drenado sem sua permissão ou conhecimento, pode ser claramente classificada como uma ação antiética e ilegal. No entanto, tanto o cryptojacking com base em permissões do Salon e da UNICEF traz o debate ético da moral por trás de oferecer aos usuários uma opção da qual eles podem não entender completamente as consequências. 

O já mencionado estudo da Universidade Concordia sobre criptos discutiu a questão da ética, questionando se um usuário médio da internet seria capaz de entender com o que eles concordam quando "optam" plea mineração de cripto para evitar propagandas ou obter acesso ao conteúdo protegido de paywall, maior definição de vídeos etc.. 

É perfeitamente possível que muitos usuários não percebam que estão se inscrevendo para um potencial aumento m suas contas de eletricidade, desempenho lento no computador e Internet e uma vida útil mais curta do dispositivo. Isto é especialmente verdadeiro nesses casos, como acontece com o Salon.com, quando a linguagem da permissão/pergunta é deliberadamente vago ou enganador. 

Por outro lado, o relatório da Concordia menciona a ideia de que muitos usuários de Internet já costumam dar seu consentimento para coisas que provavelmente não leiam ou entendam on-line, como divulgações de privacidade e rastreamento de cookies. Como uma conclusão para a ética do criptomoeda não maliciosa, os relatórios observam que nada é "claro" e que as nuances devem ser mais debatidas para uma eventual regulamentação.

How to keep your computer safe from cryptojacking

Digamos que você não é um jogador no PC que planeje doar o tempo livre de seu computador para a UNICEF e que você não leia regularmente o Salon - como você impede que o malware do cryptojacking de entrar no seu computador? 

Uma opção é usar o navegador Opera, que bloqueia os scripts de mineração de criptomoedas em suas versões de web e móveis até este janeiro. 

O relatório da Microsoft acima mencionado informa que o antivírus Windows Defender bloqueia aplicativos indesejados, citando que o número de mineradores de moeda bloqueados por download baixou de 2 a 6% de todos os downloads de aplicativos indesejados de setembro de 2017 a janeiro de 2018. A Microsoft acrescenta que a variedade de seus programas do Windows Defender pode impedir que mineradores de cripto entrem em redes corporativas. 

A Cointelegraph também publicou um guia em outubro do ano passado para verificar se seu computador sofre com o cryptojacking. A primeira coisa a fazer é verificar o uso da CPU do seu computador e certificar-se de que não há picos inexplicadas de uso de energia de processamento depois de visitar um site. 

Os bloqueadores de anúncios são outro caminho a seguir, já que alguns adicionaram o CoinHive à lista de scripts bloqueados. Se você acha que você foi alvo de formas mais mal-intencionadas de malware, como as tentativas de injeção de cavalo de troia que a Microsoft recentemente descobriu e bloqueou, você pode usar o Gerenciador de Tarefas para encerrar o script malicioso.

A entrevista com Selva Ozelli para este artigo foi conduzida em colaboração com o contribuidor da Cointelegraph Gareth Jenkinson.

Siga o Cointelegraph Brasil para acompanhar as notícias em tempo real: estamos no X, no Telegram, no Facebook, no Instagram e no YouTube, com análises, especialistas, entrevistas e notícias de última hora do mercado de cripto e blockchain no Brasil e na América Latina.