book_icon

McAfee Labs aponta aumento em ataques de mineração de criptomoedas no 2ºT

McAfee Labs aponta aumento em ataques de mineração de criptomoedas no 2ºT

No segundo trimestre, o McAfee Labs constatou que a onda de crescimento de malwares mineradores de criptomoedas, iniciada no 4º trimestre de 2017, continuou no primeiro semestre de 2018. A McAfee também observou a adaptação constante do tipo de exploração de vulnerabilidades por malware utilizado nas epidemias do WannaCry e do NotPetya em 2017.

Malwares móveis apresentam crescimento acelerado pelo segundo trimestre consecutivo com aumento de 27%

Apesar de serem menos comuns do que o ransomware, os malwares de mineração de criptomoedas assumiram rapidamente uma posição de destaque no panorama de ameaças. Depois de um aumento de 400 mil amostras no quarto trimestre de 2017, o número de novas amostras de malware de mineração de criptomoedas aumentou 629%, superando as 2,9 milhões de amostras no 1º trimestre de 2018.

Essa tendência permaneceu no 2º trimestre, em que o número total de amostras teve um aumento de 86%, com mais de 2,5 milhões de novas amostras. O McAfee Labs identificou a presença de malwares antigos, como ransomwares readaptados com recursos de mineração.

Em alguns casos, a mineração de criptomoedas tem como alvo grupos específicos em vez de uma gama ampla de vítimas em potencial. Uma procedência de malware de mineração de criptomoedas tem atacado gamers em um fórum russo passando-se por um “mod”, que supostamente faz melhorias em jogos populares. Os gamers eram persuadidos a baixar o software malicioso, que, em seguida, usava os recursos dos computadores das vítimas para fins lucrativos.

Embora o principal alvo da mineração de criptomoedas sejam os computadores, outros dispositivos também estão se tornando vítimas. Por exemplo, os celulares Android na China e na Coreia foram explorados pelo malware ADB.Miner para gerar a criptomoeda Monero para os criminosos.

“Há alguns anos, não podíamos pensar em roteadores de Internet, equipamentos de gravação de vídeo e outros dispositivos de Internet das Coisas, como plataformas de mineração de criptomoedas porque a velocidade das CPUs desses dispositivos era insuficiente para possibilitar esse nível de produtividade”, afirma Christiaan Beek, cientista-líder e engenheiro-chefe sênior do McAfee Advanced Threat Research. “Hoje, o enorme volume desses dispositivos conectados à Internet e sua propensão a ter senhas fracas representam uma via extremamente conveniente para essa atividade. Se eu fosse um criminoso cibernético, dono de uma rede de bots implantados em 100 mil desses dispositivos de IoT, não gastaria praticamente nada de dinheiro para gerar criptomoedas suficientes para ter uma nova fonte de renda lucrativa”, diz.

Malwares de exploração de vulnerabilidades

Um ano depois das epidemias dos ataques WannaCry e NotPetya, o número de novas amostras de malwares projetadas especificamente para explorar vulnerabilidades de software aumentou 151% no 2º trimestre. A McAfee observou que as explorações dessas duas ameaças conhecidas foram reformuladas como novas estirpes de malware, bem como explorações de vulnerabilidades recém-descobertas adaptadas para criar ameaças totalmente novas.

“O WannaCry e o NotPetya deram aos criminosos cibernéticos exemplos atraentes de como os malwares podem usar explorações de vulnerabilidades para se infiltrar nos sistemas e, em seguida, propagar-se rapidamente pelas redes”, acrescenta Beek. “É surpreendente ver que muitas vulnerabilidades de 2014 continuam sendo utilizadas com sucesso para empreender ataques, mesmo quando existem patches disponíveis há meses e anos para evitar as explorações. Trata-se de um alerta preocupante de que os usuários e as organizações ainda precisam se esforçar mais para tratar as vulnerabilidades quando as correções adequadas são disponibilizadas”.

Vulnerabilidades da Cortana no Windows 10

A equipe do McAfee Labs e do Advanced Threat Research descobriu uma vulnerabilidade na assistente de voz Cortana no Microsoft Windows 10. A falha, para a qual a Microsoft publicou um patch em junho, pode ter permitido aos atacantes executar códigos na tela bloqueada de uma máquina do Windows 10 com todos os patches aplicados (RS3 e RS4, antes do patch de junho). A McAfee abordou três vetores de pesquisa que foram combinados pela Microsoft e juntos representam a vulnerabilidade CVE-2018-8140. A McAfee enviou a vulnerabilidade à Microsoft em abril, conforme estabelecido na política de divulgação responsável da McAfee.

Aplicativos de fraude de cobrança no Google Play

A equipe do McAfee Mobile Research descobriu uma nova campanha de fraude de cobrança envolvendo pelo menos 15 aplicativos do Google Play. A nova campanha demonstra que os criminosos cibernéticos continuam encontrando novas formas de roubar dinheiro das vítimas usando aplicativos de lojas oficiais, como o Google Play. A quadrilha responsável por essa campanha, a AsiaHitGroup, está ativa desde pelo menos meados de 2016, com a distribuição dos falsos aplicativos instaladores Sonvpay.A, que tentaram cobrar pelo menos 20 mil vítimas, principalmente da Tailândia e da Malásia, pelo download de cópias de aplicativos populares. Um ano depois, em novembro de 2017, a campanha Sonypay.B foi descoberta no Google Play. A Sonvpay.B usava a localização geográfica de endereços IP para confirmar o país da vítima e incluiu vítimas da Rússia na fraude de cobrança para aumentar seu potencial de roubo de dinheiro de usuários descuidados.

Ameaças de segurança ao blockchain

O McAfee Advanced Threat Research identificou as principais ameaças à segurança de usuários e adeptos das tecnologias do blockchain. A análise dos pesquisadores revelou que phishing, malware e vulnerabilidades de implementação são os principais vetores de ataque.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.