Já se perguntou se o malware é lucrativo? Se não trouxesse uma quantia decente de dinheiro, não haveria tanto, com certeza. Mas descobrir o quanto uma campanha de malware gera é difícil para os pesquisadores de segurança, até porque os invasores fazem de tudo para disfarçar suas atividades.

Então, quanto dinheiro o malware ganha?

Como o malware ganha dinheiro?

A questão do malware retornar lucro é comum. Se alguém está gastando tempo para desenvolver e aperfeiçoar malware, então certamente há dinheiro suficiente para colocar comida na mesa?

A resposta não é clara.

No entanto, um relatório de uma empresa de segurança cibernética Intezer revelou exatamente quanto lucro uma única campanha de criptojacking está gerando, fornecendo uma visão detalhada do funcionamento interno de uma campanha de malware em andamento.

Campanha lucrativa de Cryptojacking?

Criptojacking é o processo de sequestrar uma máquina e instalar um software de mineração de criptografia, usando o hardware e a eletricidade da vítima para minerar criptomoedas.

O malware cryptojacking funciona silenciosamente. Na maioria das vezes, a vítima não percebe que há algo errado com seu computador até que os ventiladores comecem a funcionar com mais frequência e qualquer atividade no sistema demore muito para ser concluída.

O relatório de Intezer identifica uma campanha de criptojacking direcionada a máquinas Linux (não, Máquinas Linux não são imunes a malware) que estava ativo há cerca de um ano quando o relatório foi publicado em janeiro de 2021.

O Linux é realmente imune a vírus e malware? Aqui está a verdade

Você já ouviu falar que o Linux não é realmente incomodado por vírus e malware. Mas por que isso? E, mais importante, é verdade?

O que pode surpreender algumas pessoas é a extensa análise da campanha de cryptojacking disponível para o invasor, com telas detalhando a atividade de mineração, taxas de hash, valores de renda diária e muito mais. No entanto, na era contemporânea do malware, e especialmente com esquemas de malware para aluguel, os painéis de gerenciamento não são totalmente incomuns.

Mining Monero Anonimamente

Nesse caso, a campanha de cryptojacking está executando duas carteiras, ambas ainda acumulando criptomoedas, indicando que o malware ainda estava ativo. A criptomoeda em questão é Monero (XMR), uma criptografia muito segura e com foco na privacidade.

Uma carteira acumulava cerca de 32 XMR, que custava cerca de US $ 5.200 no momento em que este artigo foi escrito. A segunda carteira continha cerca de 30 XMR, o que custa cerca de US $ 4.800. Portanto, em cerca de 12 meses de operação, os dois painéis aos quais a equipe do Intezer teve acesso geraram cerca de US $ 10.000 de lucro.

Existem ressalvas para isso, é claro. Em termos de criptojacking, o valor do lucro está relacionado ao valor da criptomoeda. O malware de criptojack muitas vezes usa o Monero com foco na privacidade, pois é realmente indetectável (ao contrário do Bitcoin, que é pseudo-anônimo). Em abril de 2020, 1 XMR valia cerca de US $ 40, muito menos do que o valor atual.

Ainda assim, o criptojacking é quase puro lucro desse ponto de vista. O invasor usa o hardware da vítima, sem custos de eletricidade ou danos ao hardware próprios.

O ransomware é lucrativo?

O relatório da campanha de roubo de criptografia do Intezer é apenas um exemplo. Existem inúmeras operações de malware ocorrendo em todo o mundo, todas visando lucrar em algum formato.

O criptojacking, porém, não ganha as manchetes. Essa função cabe a um dos tipos de malware mais notórios dos 21st Século: Ransomware.

De acordo com Custo EMSISOFT de Ransomware blog, o custo médio de um pedido de resgate de ransomware é de US $ 84.000. São US $ 84.000 para fornecer uma chave de descriptografia ou ferramenta de descriptografia para desbloquear os dados mantidos para resgate. Caso contrário, a organização pode perder o acesso a ele permanentemente.

A postagem do blog também afirma que 33% das empresas pagam a demanda. Para eles, o custo da perda de dados é muito alto, assim como a interrupção dos serviços e o custo contínuo da perda de dados.

Todos os anos, empresas e outras organizações pagam a criminosos milhões de dólares para desbloquear seus dados. Mas onde você está no mundo também faz diferença na sua probabilidade de pagar o resgate. O Sophos State of Ransomware 2020 O relatório indica que as empresas indianas pagam o resgate 66% das vezes, enquanto apenas 25% das empresas americanas pagam o resgate.

Malware para roubo de criptomoedas

Portanto, embora tenhamos abordado o malware de criptomoeda, também existe malware para roubar carteiras de criptomoedas. Quando o preço do Bitcoin aumenta, também aumenta o número de incidentes de malware que roubam criptomoedas com ele.

Uma pesquisa superficial na Internet por "malware roubando criptografia" revela vários alertas de malware dos últimos anos. O único propósito de alguns tipos de malware é roubar criptomoedas (geralmente pelo roubo de chaves de criptografia privadas usado para proteger a carteira única de criptomoeda), enquanto para outros, o roubo de criptomoeda é um bônus ou adicional função.

Relacionado: Malware ElectroRAT que visa carteiras de criptomoeda no Windows 10

Não há um número fixo e rápido de quanta criptomoeda é roubada a cada ano por meio de malware. Em meados de 2019 Relatório CipherTrace encontraram um roubo de criptomoeda estimado em US $ 4 bilhões de janeiro a agosto de 2019, embora isso também inclua troca de SIM, sequestro de URL, criptojacking e outros ataques.

Isso leva a outro ponto importante em relação às criptomoedas. O roubo nem sempre envolve consumidores. As trocas de criptomoedas de alto valor são os principais alvos dos criminosos e são responsáveis ​​por um grande volume de criptomoedas perdidas. Essa cifra de US $ 4 bilhões também é responsável pela Bitfinex, uma importante bolsa, "perdendo" US $ 851 milhões em criptomoedas.

Protegendo-se do ecossistema de malware

Malware é uma palavra abrangente. Aplica um amplo traço ao que é mais matizado. O ecossistema de malware cobre vários tipos, muitos dos quais usarão diferentes vetores de ataque para acessar um sistema.

Depois, há a questão de por que o invasor está lá. Eles estão roubando dados para vender em uma data posterior? Que tal roubar dados para chantagem? Ou estão forçando um usuário a comprar um software antivírus inútil, roubando suas informações bancárias no processo?

A combinação de ameaças é substancial. Esta é uma lista de tipos comuns de ameaças de malware:

  • Ransomware: Como acima, o invasor criptografa o conteúdo do seu computador e exige um resgate para desbloqueá-lo.
  • Roubo de dados: Um invasor adquire uma grande quantidade de dados de um serviço privado e vende o acesso a eles pelo lance mais alto (ou mesmo apenas por uma taxa fixa, como visto em muitos casos). Como alternativa, um indivíduo é visado, seus dados são roubados e depois chantageados.
  • Roubar logins: Uma extensão de dados roubados, mas os invasores vendem credenciais de login para contas, como PayPal, bancos, Instagram e assim por diante.
  • Pago por clique: O invasor infecta o computador-alvo e manipula o tráfego da Internet para atingir sites dos próprios criminosos, com uma grande variedade de anúncios.
  • Software / pop-ups falsos: Softwares falsos, principalmente programas antivírus, são uma fonte comum de renda. O malware exibe pop-ups avisando que você tem uma infecção e a única maneira de eliminá-la é comprar o antivírus sugerido. Além de o programa antivírus não funcionar, você também pode perder suas informações bancárias no processo.

Esses são apenas cinco métodos comuns de como o malware é lucrativo para os invasores. Existem inúmeras outras variações e combinações para serem usadas em conjunto.

Então, como você fica seguro? Começar com nosso guia de segurança online, apresentando inúmeras dicas para se manter seguro contra malware e os inúmeros outros golpes que estão por aí.

O email
O melhor software antivírus para Windows 10

Quer aumentar a segurança do seu PC? Aqui estão as melhores opções de software antivírus para Windows 10.

Tópicos relacionados
  • Segurança
  • Malware
  • Criptojacking
Sobre o autor
Gavin Phillips (711 artigos publicados)

Gavin é o Editor Júnior para Windows e Technology Explained, um contribuidor regular do Really Useful Podcast e foi o Editor do site irmão da MakeUseOf, Blocks Decoded. Ele tem um BA (Hons) em Redação Contemporânea com Práticas de Arte Digital pilhadas nas colinas de Devon, bem como mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.

Mais de Gavin Phillips

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.

.