Propaganda

Artigos

Criptosequestro: o golpe digital do momento Por: Oliver Sartori é Pesquisador em Segurança da Informação na Real Protect.

O nome dado para a nova técnica que secretamente usa seu aparelho ou computador para minerar criptomoedas ao visitar um site infectado é Criptosequestro.

Mineradores maliciosos não são novidade, no entanto, uma nova alternativa tem chamado a atenção: a execução de scripts de mineração em javascript, rodando dentro de um site, que consomem processamento (e claro, eletricidade) de máquinas visitantes. Tudo isso sem que o usuário seja notificado do que está acontecendo.

O primeiro, ou um dos primeiros, caso de mineração por javascript no navegador da internet veio do site PirateBay, questionando seus usuários: “vocês preferem propagandas no site ou preferem dar alguns ciclos da CPU todas as vezes que entrarem no site?”. Em teoria é uma boa prática, mas rapidamente foi modificada e inserida de forma ilegal em diversos sites, grandes e pequenos, de todos os tipos.

Em geral existem dois tipos de ataque de criptosequestro: baseados em servidor e baseados em navegador. No modelo baseado em navegador, o atacante insere um código de javascript na página web, que então passa a minerar criptomoedas quando os usuários acessam a página. O método baseado em servidor roda o código de mineração diretamente no servidor de infraestrutura.

Mas há formas de as empresas se protegerem. Compartilho algumas dicas abaixo:

– Realize o patch contra vulnerabilidades conhecidas
A gestão de paches é uma área essencial da TI e Segurança que muitas vezes é deixada de lado e se torna um vetor para diversos ataques, inclusive o criptosequestro. Para os hackers, realizar scans em busca de vulnerabilidades conhecidas é uma atividade trivial, então, não se deixe ser pego por isso e mantenha um programa consistente de gestão e aplicação de patches.

– Realize scans de sua rede
Mesmo com uma gestão eficiente de patches e controles rigorosos de acesso aos servidores, códigos de mineração de criptomoedas podem acabar entrando. Um usuário pode simplesmente aceitar instalar um aplicativo que tenha um malware de mineração escondido como download secundário e não é reconhecido por tecnologias de AV, por exemplo.

Contar com scans e ter visibilidade sobre o que está rodando nos servidores ao longo da rede é uma habilidade crítica para auxiliar na detecção de potenciais ataques de criptosequestro. A mineração de criptomoedas é intensiva no uso de recursos, de forma que qualquer CPU que esteja consumindo recursos além do esperado deve ser analisado.

A mineração de criptomoedas está sempre ligada a um pool de mineração. Isso significa que cada módulo individual de mineração vai se conectar a um recurso externo (o pool de mineração) para receber novos blocos e validar os blocos concluídos. A atualização de regras de firewall/IPS é uma boa prática para identificar e bloquear pools conhecidos, limitando o criptosequestro.

– Limite o risco de parceiros e terceirizados
Outra rota de ataque que pode ser tomada é inserir o código em um site por meio de extensões terceiras ou anúncios. Para prevenir que qualquer script não autorizado rode em um website, as empresas podem usar um protocolo conhecido como Content Security Policy. A ideia original por trás do CSP era limitar o risco de Cross Site Scripting, mas também possui aplicação contra qualquer forma potencial de injeção de código. O CSP é definido no host do webserver e pode ser futuramente reforçado com o uso de Sub-ResourceIntegrity, que identifica quando um script foi modificado.

Toda atenção e cuidado sempre! Quanto mais atentos você e seus colaboradores estiverem, mais chances terão de evitar um cibersequestro.

Oliver Sartori é Pesquisador em Segurança da Informação na Real Protect.

60 visitas
Propaganda

cool good eh love2 cute confused notgood numb disgusting fail