Os servidores capturados por hackers para mineração de criptomoeda podem gerar milhares de contas para pagar pela hospedagem na nuvem e pela eletricidade consumida.Em fevereiro de 2018, o famoso fabricante de veículos elétricos Tesla passou por criptojacking. A configuração incorreta do ambiente Amazon Web Services permitiu que hackers se infiltrassem nele. No entanto, em vez de instalar ransomware comum, vírus ou roubo de dados trivial, os hackers instalaram software especializado, que em segundo plano se envolveu na mineração de criptomoedas.
Este tipo de ataque é difícil de detectar. Nesse caso, não há vazamento ou perda de dados, todas as contas permanecem disponíveis para seus proprietários e nenhuma delas suspeita que alguém tenha feito login no sistema. Ao mesmo tempo, o software de mineração é executado em segundo plano, ganhando dinheiro para criminosos que não investem um único centavo nesse processo.

No primeiro semestre de 2018, de acordo com um relatório de ameaças da Trend Micro, 10 vezes mais cripto-hacks foram detectados do que no mesmo período do ano passado. Além disso, de acordo com a RedLock, uma empresa de segurança em nuvem, cerca de 25% das empresas encontram hackers de criptografia em seus sistemas em nuvem. Chegou ao ponto de os hackers colocarem mineradoras de criptografia em smartphones, dispositivos de IoT e quaisquer outros dispositivos que possam iniciar um navegador da web.
Se um PC doméstico ou outro dispositivo privado foi submetido a um ataque de criptografia, a diminuição de seu desempenho será tão pequena que o proprietário nem perceberá. No entanto, se os mineradores de criptografia infectarem dispositivos na rede corporativa, servidores no data center e sistemas em nuvem, os usuários encontrarão uma diminuição visível no desempenho do aplicativo e começarão a gerar um enorme fluxo de chamadas de suporte.
Por sua vez, o suporte técnico gastará muito tempo descobrindo os motivos da diminuição da produtividade e gastará muitas atividades na tentativa de restaurá-la, mas muitas delas não terão êxito - e o tempo de trabalho de um bom administrador de sistemas é caro ... No final, os mineradores de criptografia carregam os processadores ao máximo, o que no final, isso pode levar ao colapso dos sistemas que precisarão ser completamente reinstalados e também levará muito tempo e dinheiro.
Além disso, os mineradores de criptografia durante o trabalho terão tempo para gastar grandes quantidades de recursos de computação e eletricidade. Como resultado, o usuário receberá faturas com a quantidade de dezenas e centenas de milhares de rublos. pagar pela computação em nuvem e / ou eletricidade consumida antes que a causa real da alta utilização da CPU seja descoberta e eliminada.
Não seja cético em relação a cripto-hacks. Se acontecer que a mineração de criptografia no seu sistema não traz lucro suficiente para os hackers, eles podem monetizar seus esforços a qualquer momento de outra maneira, por exemplo, iniciar um programa de ransomware ou mesclar seu banco de dados com os concorrentes.
Como você sabe, a mineração de criptomoeda consiste no fato de os servidores resolverem vários problemas matemáticos de criação de novas estruturas (geralmente estamos falando de novos blocos na blockchain) para garantir o funcionamento das plataformas de criptomoeda. Nesse caso, geralmente a mineração é reduzida a uma série de cálculos com enumeração de parâmetros para encontrar um hash com as propriedades especificadas.
Criptomoedas diferentes têm modelos de cálculo diferentes. Todos eles demoram muito tempo para encontrar uma opção adequada, mas ao mesmo tempo, a verificação da solução encontrada é muito rápida. Os algoritmos de criptomoeda usam esses cálculos para fornecer proteção contra reemissão (despesa) das mesmas unidades. Ao mesmo tempo, os mineradores recebem uma recompensa na mesma criptomoeda por usar seu poder de computação e apoiar a operação de redes criptográficas.
De acordo com a pesquisa de Alex de Vree, funcionário da Pricewaterhouse Coopers, realizado em meados de 2018, o consumo total de energia da rede da mais popular e primeira criptomoeda do mundo - o Bitcoin (Bitcoin), se sua taxa continuar aumentando, pode chegar a 7,67 GW a o final deste ano, que é comparável ao consumo de energia de um país como a Áustria (8,2 GW). Imagine quanto essa quantidade de eletricidade custa para o usuário final ...
No entanto, uma queda prolongada na taxa de câmbio do Bitcoin entre outubro e dezembro de 2018 levou ao desligamento de muitas fazendas de criptoativos e mineradores privados devido a uma queda na lucratividade do processo, o que obviamente reduzirá o consumo de energia da rede Bitcoin. Ao mesmo tempo, isso provocará um aumento nas cripto-hacks e, já em janeiro-março de 2019, podemos testemunhar muitos relatórios de suas descobertas.
Geralmente, aqueles que criam uma fazenda de mineração gastam quantias significativas em sua compra, colocação, manutenção, consumo de energia e, finalmente, esperam atingir um nível de equilíbrio em 3-9 meses. Com o hackers cripto, todas essas despesas do proprietário são o lucro do cracker. O objetivo final do hacker é instalar o software de mineração em tantos sistemas quanto possível, permanecendo despercebido. Quanto mais eles se escondem, mais dinheiro eles ganham.
Algumas outras criptomoedas populares podem ser extraídas em PCs comuns, em vez de processadores especializados exigidos pela rede Bitcoin, e um amplo campo de ação para crackers de criptografia também é aberto aqui. Afinal, o software para mineração de criptografia está disponível na Internet, o que torna o acesso a esse negócio extremamente acessível a qualquer usuário de PC.
À luz das crescentes ameaças de hackers criptográficos, os proprietários de sistemas de TI precisam fortalecer as medidas de segurança - aplicar sistemas de proteção antivírus e de verificação de vulnerabilidades, monitorar regularmente a operação dos sistemas de TI no nível do processo. Por exemplo,
a nuvem Cloud4Y já implementou todas as medidas necessárias para evitar hackers cripto e sua propagação. Ao mesmo tempo, todos os clientes do Cloud4Y podem receber suporte técnico adicional para máquinas virtuais alugadas, bem como serviços de proteção contra vírus (DrWeb) e ataques DDoS.