A mineração drive-by, também conhecida como cryptojacking de navegador, é um método usado por atores mal-intencionados para minerar criptomoedas clandestinamente em computadores de usuários desavisados por meio de navegadores da web. Esta forma de mineração explora os recursos computacionais dos visitantes dos sites sem o seu consentimento ou conhecimento. Embora a mineração de criptomoedas em si seja um processo legítimo usado para validar transações e proteger redes blockchain, a mineração Drive-by utiliza indevidamente esses princípios para fins maliciosos.
A história da origem da mineração Drive-by e a primeira menção dela
A mineração drive-by surgiu no início de 2010, quando criptomoedas como o Bitcoin começaram a ganhar popularidade significativa. Os cibercriminosos reconheceram uma oportunidade de minerar criptomoedas sem investir em hardware caro e custos de eletricidade, aproveitando o poder de processamento dos computadores de outras pessoas. A primeira menção à mineração Drive-by remonta a 2011, quando um conhecido pesquisador de segurança, Mikko Hyppönen, relatou ter encontrado scripts de mineração de Bitcoin incorporados em um anúncio malicioso em um site.
Informações detalhadas sobre mineração Drive-by: Expandindo o tópico Mineração Drive-by
A mineração drive-by opera por meio de uma combinação de scripts maliciosos e vulnerabilidades em navegadores e plug-ins da web. O processo geralmente começa quando um usuário visita um site comprometido que hospeda o script de mineração. O script, muitas vezes escrito em JavaScript, é executado automaticamente no navegador do visitante sem o seu conhecimento ou consentimento. Em seguida, aproveita o poder da CPU do usuário para extrair criptomoedas, normalmente Monero, devido aos seus recursos de privacidade, pois oferece maior anonimato em comparação ao Bitcoin.
O script de mineração é executado em segundo plano enquanto o usuário interage com o conteúdo do site, passando despercebido na maioria dos casos. À medida que a CPU do usuário é explorada para mineração, isso pode causar aumento no uso do processador, levando à diminuição do desempenho do dispositivo, superaquecimento e diminuição da vida útil da bateria em dispositivos móveis.
A estrutura interna da mineração Drive-by: Como funciona a mineração Drive-by
A estrutura interna da mineração Drive-by envolve vários componentes principais:
-
Scripts maliciosos: A mineração drive-by utiliza JavaScript ou outras linguagens de script para incorporar código de mineração em páginas da web. Este código se conecta a um pool de mineração, onde o poder computacional combinado de múltiplas máquinas infectadas extrai criptomoedas.
-
Sites comprometidos: Os cibercriminosos muitas vezes exploram vulnerabilidades de segurança em sites ou injetam scripts maliciosos em sites legítimos. Os visitantes desses sites comprometidos executam o código de mineração sem saber quando acessam a página.
-
Piscinas de mineração: os scripts de mineração se conectam a pools de mineração, que são servidores que coordenam os esforços coletivos de mineração de diversas máquinas. As recompensas são distribuídas entre os participantes com base no poder de computação contribuído.
Análise dos principais recursos da mineração Drive-by
A mineração drive-by possui vários recursos dignos de nota, tornando-a uma opção atraente para atores mal-intencionados:
-
Natureza furtiva: a mineração drive-by opera em segundo plano, dificultando a detecção de sua presença pelos usuários.
-
Barreira de entrada baixa: Os cibercriminosos não precisam de conhecimento ou hardware especializado, pois aproveitam os recursos de usuários involuntários.
-
Estratégia de Monetização: As criptomoedas extraídas ilicitamente podem ser convertidas em moeda fiduciária, proporcionando um incentivo para os invasores.
Tipos de mineração drive-by
A mineração drive-by pode ser categorizada com base em seus métodos de execução:
Tipo | Descrição |
---|---|
Mineração baseada em navegador | Scripts maliciosos incorporados em sites exploram os navegadores dos visitantes para mineração. |
Mineração malvertising | Anúncios carregados de malware fornecem scripts de mineração aos usuários quando eles carregam anúncios comprometidos. |
Baseado em plug-in/extensão | Plug-ins/extensões de navegador maliciosos executam automaticamente scripts de mineração quando instalados. |
Maneiras de usar a mineração Drive-by
A mineração drive-by pode ser utilizada por invasores de várias maneiras:
-
Monetização de sites: alguns proprietários de sites podem incorporar intencionalmente scripts de mineração para gerar receita, muitas vezes sem divulgar a prática aos usuários.
-
Campanhas de malvertising: Os cibercriminosos podem distribuir anúncios maliciosos que contêm scripts de mineração.
-
Hospedagem na Web comprometida: Os invasores podem comprometer os serviços de hospedagem na web para injetar scripts de mineração em vários sites hospedados na plataforma.
Problemas e soluções
-
Conscientização do usuário: os usuários podem se proteger usando bloqueadores de anúncios e software antivírus, que podem detectar e bloquear scripts maliciosos.
-
Segurança do site: Os proprietários de sites devem priorizar medidas de segurança para evitar que invasores injetem scripts de mineração em seus sites.
-
Preocupações legais e éticas: Alguns países consideraram o cryptojacking de navegador ilegal. Regulamentações e conscientização podem dissuadir atores mal-intencionados.
Principais características e outras comparações com termos semelhantes
Característica | Mineração Drive-by | Malware Tradicional |
---|---|---|
Propósito | Mineração ilícita de criptomoedas | Roubo de dados, ganho financeiro, etc. |
Consentimento do usuário | Ausente | Ausente ou obtido de forma enganosa |
Dificuldade de detecção | Moderado | Desafiante |
Consumo de recursos | Alto (CPU, eletricidade, bateria) | Variável baseada no tipo de malware |
Entrega de carga útil | Através de sites comprometidos | Anexos de e-mail, downloads, etc. |
À medida que o cenário da segurança cibernética evolui, a mineração Drive-by provavelmente continuará a se adaptar aos novos desafios e tecnologias. Potenciais desenvolvimentos futuros podem incluir:
-
Técnicas Avançadas de Evasão: A mineração drive-by pode usar ofuscação e polimorfismo para evitar a detecção por soluções de segurança.
-
Soluções baseadas em Blockchain: Alguns sites podem adotar micropagamentos baseados em blockchain como alternativa à mineração Drive-by para geração de receita, garantindo ao mesmo tempo o consentimento do usuário.
-
Segurança alimentada por IA: As soluções de segurança orientadas por IA podem identificar e bloquear melhor scripts maliciosos, reduzindo o impacto da mineração Drive-by.
Como os servidores proxy podem ser usados ou associados à mineração Drive-by
Os servidores proxy podem desempenhar um papel significativo na mineração Drive-by. Atores maliciosos podem utilizar servidores proxy para ocultar suas identidades, tornando mais difícil para as autoridades rastrear a origem dos scripts de mineração. Os servidores proxy também podem ser usados de forma abusiva para entregar scripts de mineração, evitando restrições regionais e aumentando o número potencial de vítimas. Como tal, os fornecedores de serviços de proxy, como o OneProxy, precisam de implementar medidas de segurança rigorosas para evitar que os seus servidores se tornem um canal para atividades maliciosas.
Links Relacionados
Para obter mais informações sobre mineração Drive-by e cryptojacking de navegador, você pode consultar os seguintes recursos: