Crypto-hacking: a nova forma de roubo de criptomoedas que arrecadou 1,3 bilhões de dólares no primeiro trimestre de 2022

Crypto-hacking
Imagem:

Seja por meio de um link, e-mail ou malware clássico, ataques desse tipo podem ser muito difíceis de detectar. No entanto, existem alguns sinais que podem dar um alerta para evitar que esse ataque cibernético vá mais longe

A chegada do mundo das criptomoedas trouxe consigo certas facilidades e flexibilidade para adotar novas mudanças econômicas, mas também contribuiu muito para diversos golpes, riscos e até ataques cibernéticos. Dessa forma, um conceito que tem ganhado força ultimamente é o chamado “crypto-hacking”: o uso de dispositivos de outras pessoas (PC, smartphones, tablets ou mesmo servidores), sem o devido consentimento ou conhecimento, para minerar e extrair criptomoedas das vítimas. 

No primeiro trimestre de 2022, foram registrados 78 eventos de hackers, dos quais quase 1,3 bilhões de dólares foram obtidos através do blockchain, o que representa um aumento de crimes de 136% em relação ao mesmo trimestre de 2021. Esses números continuam aumentando e, por isso, é importante estar atento aos diferentes sinais de alerta que podem surgir. 

“Embora atualmente o mercado busque constantemente promover a segurança do usuário, por meio de métodos como verificação de identidade ou QR codes, ninguém está isento de sofrer esse tipo de hack. Por isso, é importante estar atento a sinais inusitados que possam estar presentes no computador. Apesar de muitas empresas terem divulgado sua vulnerabilidade a esse tipo de hack, a expansão do mercado de criptomoedas continua. Por sua vez, o Brasil ocupa o primeiro lugar na América Latina com o maior número de ataques cibernéticos, segundo relatório divulgado pela empresa especializada em Inteligência de Ameaças, a SonicWall. No entanto, em um setor que não para, o que se busca é promover no usuário o uso de sistemas informatizados capazes de proporcionar grande segurança para dados e informações sensíveis que representem um nível maior de importância para o público”, explica Eduardo Borba, presidente da Softline Brasil. 

A principal motivação para realizar crypto-hacking é o dinheiro e, com ele, o poder de realizar outros tipos de ataques. Esses tipos de ataques cibernéticos visam ir cada vez mais longe e invadem hardwares cada vez mais relevantes. Um exemplo disso é um incidente em que criminosos hackearam a rede de tecnologia operacional do sistema de controle de uma concessionária pública europeia de água, que especialistas em segurança de infraestrutura dizem ter degradado a capacidade da operadora de gerenciar a usina, com um impacto significativo na segurança interna. Felizmente, a companhia percebeu quando instalou produtos de detecção de intrusão na rede da empresa, principalmente em sua rede interna, que normalmente não estaria exposta à Internet. 

O processo desse tipo de ataque é o mesmo do malware, eles podem entrar no dispositivo por meio de um e-mail, um link, etc. Tal ataque em um sistema pode ser difícil de detectar. Da mesma forma, descobrir a origem do uso da CPU pode ser complexo. Os processos podem ser ocultados ou mascarados como legítimos por meio de nomes próprios do sistema para impedir que os usuários os interrompam. 

Em um cenário de ameaças em constante mudança, manter-se seguro contra os perigos mais recentes, como o crypto-hacking, é um trabalho em tempo integral. Por esta razão, ter os meios necessários para detectar e limpar qualquer tipo de intrusão e proteger todos os recursos altamente valiosos presentes no computador é de vital importância. Esteja você entrando ou não no mundo das criptomoedas, cuidar dos seus dispositivos é essencial para evitar cair nas mãos de pessoas mal-intencionadas. A prevenção é essencial para se manter seguro. 

*Imagem: Pexels


Leia também
Especialistas apontam que infraestrutura crítica também pode ser alvo de ataques cibernéticos no Brasil
Especialistas apontam que infraestrutura crítica também pode ser alvo de ataques cibernéticos no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia […]

VPN para jogos on-line: muito além da cibersegurança
VPN para jogos on-line: muito além da cibersegurança

Os jogos on-line não são mais apenas um passatempo, tornaram-se parte integral da cultura contemporânea, conectando milhões de jogadores em […]

Gartner revela 8 previsões de cibersegurança para 2024
Gartner revela 8 previsões de cibersegurança para 2024

O Gartner anuncia oito das principais previsões de cibersegurança para 2024 e os próximos anos. Entre as principais previsões, a […]

Cibersegurança: Check Point Software anuncia nova colaboração com a Microsoft
Cibersegurança: Check Point Software anuncia nova colaboração com a Microsoft

Anúncio demonstra o uso das soluções Check Point Infinity AI Copilot com o Microsoft Azure OpenAI Service para definir novos […]

O papel do CISO para transformar a cibersegurança em uma alavanca de reputação para as empresas
O papel do CISO para transformar a cibersegurança em uma alavanca de reputação para as empresas

Atualmente, não há dúvidas de que a tecnologia permeia todos os aspectos de nossas vidas, incluindo o mundo dos negócios. […]