Hackers estão usando o Google Cloud para mineração de criptomoeda

A criptomoeda continua a crescer em popularidade e valor, e está convidando agentes mal-intencionados a roubar recursos de computação valiosos para mineração. É exatamente sobre isso que o Google alertou seus clientes em um novo relatório. O relatório Horizontes de Ameaça publicado pela equipe de ação de segurança cibernética do Google revelou várias ameaças que seus pesquisadores identificaram, incluindo hackers usando o Google Cloud para mineração de criptografia.

Hackers estão usando o Google Cloud para mineração de criptomoeda

O Google também delineou medidas de segurança para os clientes para evitar que isso aconteça.

Como os hackers usam o Google Cloud para mineração de criptografia

O Google Cloud é um serviço que permite aos desenvolvedores comprar recursos de computação. Assim como a hospedagem na web, onde os clientes compram um serviço de hospedagem de sites na internet, o Google Cloud permite que os desenvolvedores comprem recursos de computação na nuvem. Ele permite que qualquer pessoa, especialmente pequenas empresas, alugue poder de computação sem investir na criação desses recursos.

Cada conjunto de recursos de computação disponíveis para um desenvolvedor é chamado de instância. Os desenvolvedores se conectam à sua instância para trabalhar em projetos de acordo com suas necessidades.

O Google revelou que atores mal-intencionados obtiveram acesso a 50 instâncias do Google Cloud para fins maliciosos e 86% deles foram usados ​​para mineração de criptomoedas. Os outros 10% foram usados ​​para identificar outros sistemas vulneráveis ​​conectados à internet, e 8% se tornaram vetores para atacar outros alvos. Pode soar como algo fora de um filme hacker, mas é real.

Os hackers obtiveram acesso explorando práticas de segurança precárias e vulnerabilidades em software de terceiros em quase 75% dos casos. Os clientes que usam essas instâncias não tinham senha ou tinham uma senha fraca como credenciais que permitiam aos hackers escanear ou força bruta as contas facilmente. Sempre enfatizamos a importância de uma senha forte e como outros mecanismos de segurança, como Autenticação de dois fatores (2FA) pode impedir o acesso não autorizado.

Criptomineração é uma ameaça séria

As criptomoedas estão disputando os interesses das pessoas. Bitcoin e Ehtereum cresceram significativamente em valor nos últimos dois anos e atraíram atores mal-intencionados que desejam explorar recursos de computação para mineração de criptomoedas.

A mineração refere-se ao processo de aquisição de novas moedas digitais. Criptomoedas como Bitcoin e Ethereum podem ser compradas ou adquiridas por meio da mineração. A mineração envolve a resolução de funções matemáticas complexas para contribuir com o livro-caixa blockchain. Em troca, os usuários envolvidos na validação de transações na blockchain são recompensados ​​com moedas. À medida que as moedas são geradas, o processo de geração de novas moedas aumenta.

É uma tarefa computacionalmente intensa que requer hardware adequado, como placas gráficas e ASICs. Muitas pessoas investiram em criptomoedas comprando hardware caro que minera moedas digitais 24 horas por dia, 7 dias por semana. Mas atores mal-intencionados descobriram uma maneira de comprar equipamentos caros e custos de eletricidade invadindo computadores em todo o mundo para minerar criptomoedas silenciosamente.

Os hackers normalmente instalam software de criptomineração por meio de malware, como trojans. Os usuários infectados com um criptominerador notarão um desempenho degradado. O dispositivo ficará lento mesmo durante pequenas tarefas, como abrir um navegador da web. Criptojacking refere-se ao sequestro dos recursos de um dispositivo para mineração de criptomoeda. Os criptomineradores visam criar um botnet de computadores infectados para ataques distribuídos; ele se conecta a um centro de comando e controle (C&C) para receber mais instruções. Todos os recursos são usados ​​para tornar o hacker rico em criptomoeda.

Google alerta sobre ataques de phishing e ransomware

Além das tentativas de cryptojacking, o relatório do Google também alerta sobre Phishing tentativas. O grupo de hackers conhecido como Fancy Bear, apoiado pelo governo russo, teve como alvo mais de 12 mil usuários do Gmail por meio de uma campanha de phishing.

Embora o título do e-mail continue mudando, o corpo do e-mail alerta os usuários de que invasores apoiados pelo governo podem estar tentando roubar sua senha enganando você. O e-mail solicita que os usuários alterem suas senhas e os leva a uma página de phishing que se parece com o Google. Os invasores obtêm a senha quando o usuário a insere no campo “senha atual”.

A equipe de Análise de Ameaças do Google descobriu que hackers apoiados pelo governo norte-coreano estavam enviando e-mails de empregos falsos, se passando por recrutadores que trabalhavam na Samsung. O e-mail continha um arquivo PDF contendo a descrição do trabalho, mas o arquivo foi propositalmente malformado. E quando o alvo responde que não pode abrir o arquivo, os atacantes enviam um link do Google Drive para um “Secure PDF Reader” que era um Trojan. O Google já removeu o malware.

A equipe de pesquisa do Google identificou um novo ransomware chamado Black Matter que agora está à solta. Ransomware é um tipo de malware que criptografa dados no dispositivo do usuário e exige um resgate para desbloquear os dados. É altamente eficaz porque a criptografia impossibilita a recuperação dos dados sem submeter-se às demandas. Este ransomware é mais eficaz porque utiliza threads de CPU disponíveis no computador da vítima para acelerar o processo de criptografia. O relatório observa que o Black Matter é um ransomware altamente configurável. Os invasores podem fazer upload de credenciais roubadas no malware para permitir privilégios mais altos no dispositivo.

Conclusão

O ransomware é um dos malware mais destrutivo no planeta. Isto prejudicou o abastecimento de combustível dos EUA este ano, atacando as empresas responsáveis ​​por entregá-los. O malware geralmente é distribuído por meio de phishing. Identificar tentativas de phishing é muito importante para prevenir ataques maliciosos. Uma das melhores práticas de segurança é usar uma senha forte e autenticação de dois fatores em todas as contas.

Assuma o controle de sua privacidade hoje! Desbloqueie sites, acesse plataformas de streaming e ignore o monitoramento do ISP.

Get FastestVPN
Subscrever Newsletter
Receba as postagens de tendências da semana e os últimos anúncios de FastestVPN através do nosso boletim informativo por e-mail.
ícone

5 1 voto
Artigo Avaliação

Você pode Também gosto

Subscrever
Receber por
convidado
0 Comentários
Comentários em linha
Ver todos os comentários