Os criminosos cibernéticos estão usando computadores e dispositivos móveis dos internautas para minerar moedas digitais sem o conhecimento ou consentimento do usuário. Esta é uma prática que se tornou comum no mundo do crime online para gerar lucros de maneira ilícita. Entre as muitas variedades neste campo vai desde mascarar números de visitantes de um determinado site até infectar dispositivos com ransomware.
A encriptação mobile surgiu há pelo menos quatro anos e é uma questão de oportunidade para o crime: lucrar com o recente surto de popularidade e valor das criptomoedas, sendo que a mineração de moedas digitais em larga escala tornou-se um assunto altamente lucrativo, justamente porque estas moedas são um meio de troca que se utiliza da tecnologia de blockchain e da criptografia para assegurar a validade das transações e a criação de novas unidades da moeda.
No entanto, plataformas dedicadas à mineração de alta potência, capazes de extrair grandes quantidades de moedas virtuais, são caras, o que as torna inatingíveis para a maioria das pessoas. Seguindo o ditado de que “cada pequena gota de água faz um oceano poderoso”, os criminosos tentam garantir seu pedaço deste mar. Para conseguir isso, eles conectam um grande número de dispositivos em uma espécie de rede de bots e net e os converte em mineradores de criptomoedas.
Modelos de ameaças para dispositivos móveis
Existem vários métodos empregados pelos criminosos para extrair o maior número possível de moedas no menor tempo possível. Um deles é fazer o upload de um aplicativo de carteira falsa para uma loja de aplicativos. Ao instalar um aplicativo desse tipo, a carteira do usuário é roubada com a captura de senhas. Em outros casos, o usuário é solicitado a criar uma nova carteira e transferir suas moedas para lá. Em vez de serem enviadas para a nova carteira, os créditos são direcionados para a carteira do invasor. Em ambos os casos, o usuário acaba perdendo seu dinheiro criptografado. Tecnicamente, essas abordagens não são mais do que uma versão aprimorada de phishing (usando um aplicativo em vez de um site ou e-mail), além de redirecionar transações, semelhante ao que o malware bancário vem fazendo há muito tempo.
Os criminosos também podem usar aplicativos manipulados para usar os dispositivos de outras pessoas e realizar a mineração. Há também aplicativos legítimos que fazem isso, mas a principal diferença é que, no aplicativo legítimo, o usuário consente na mineração e é informado sobre as ações, enquanto um aplicativo manipulado não informa nada ao usuário.
Mesmo que o smartphone seja dos mais simples, com pouca capacidade de memória e processamento, ele pode ser usado para este crime. Ao combinar centenas ou até milhares de aparelhos, os criminosos podem aumentar uma quantidade considerável de capacidade de computação, sem precisar se preocupar com elevados custos de hardware e datacenters.
Bateria descarrega mais rápido do que antes
A maioria dos smartphones não é usada 24 horas por dia e muitas vezes, eles são colocados sem uso em bolsas, bolsos ou sobre a mesa de trabalho. A única consequência perceptível quando o dispositivo está sendo usado em mineração de criptomoedas é que bateria é drenada mais rapidamente. Mas, se este fosse o único efeito potencial, não seria mais do que um pequeno incômodo. Muitos usuários não estão cientes, no entanto, que a mineração está acontecendo, especialmente quando feita por malware, pode resultar em danos permanentes a um dispositivo.
Como proteger o smartphone da mineração de criptomoedas?
Muitas armadilhas podem ser facilmente evitadas seguindo algumas diretrizes simples:
1 – Obter aplicativos apenas de fontes oficiais. Isso pode aumentar significativamente a segurança, porque o Google e a Apple monitoram os aplicativos enviados por códigos maliciosos e são, e geralmente, removidos das plataformas oficiais com relativa rapidez. As plataformas de terceiros que têm pouca ou nenhuma regulamentação oferecem um risco muito maior de serem vítimas de um aplicativo mal-intencionado. Em alguns países asiáticos, até cada quarto entre 10 aplicativos são maliciosos ou, pelo menos, são questionáveis.
2 – Conferir os comentários recebidos por um aplicativo. É claro que os criminosos estão cientes do fato de que as resenhas positivas são um fator importante no processo de tomada de decisões de um usuário para fazer o download de um aplicativo. Portanto, muitos aplicativos maliciosos têm uma revisão positiva, apesar de serem bastante indefinidos (“Melhor aplicativo do mundo!”).
3 – Aplicativos maliciosos também costumam ser enviados para várias contas de desenvolvedores. Isso torna o logotipo de um aplicativo impróprio para indicar a autenticidade ou a inocuidade de um aplicativo.
4 – Os usuários também devem instalar uma solução de segurança em seus smartphones Android. O mercado oferece boas opções de baixo custo.
*Tim Berghoff é especialista em Segurança Digital da G Data, fornecedora de soluções antivírus distribuídas no Brasil pela FirstSecuriy
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo