Risco de segurança: hackers de criptomoedas invadem contas do Google Cloud
A gigante de buscas Google divulgou um relatório alertando que hackers estão usando contas do Google Cloud para minerar criptomoedas sem o conhecimento dos donos. A informação foi publicada no relatório "Horizontes de Ameaças", emitido pela própria empresa de tecnologia, na semana passada.
As ameaças descritas no relatório incluem: hackers apoiados pelo governo russo que tentam conseguir senhas de usuários e o uso de criptografia em ataques ransomware (quando um criminoso "sequestra" um sistema e só o libera mediante a um pagamento). O relatório tem o objetivo ajudar organizações a manterem seus ambientes de nuvem seguros.
Segundo a publicação, 86% das 50 contas atacadas foram usadas para a mineração de criptomoedas. Para isso, os invasores instalam programas necessários para essa ação em tempo médio de 22 segundos. Enquanto o computador permanecer ligado, o software malicioso minera as criptomoedas sem ser notado e, em seguida, envia o dinheiro para a carteira do hacker.
O termo mineração refere-se ao processo em que blockchains são regularizados e verificados, exigindo uma grande capacidade do computador. Por isso, a estratégia utilizada pelos hackers para lucrar com essa atividade é maximizar o trabalho utilizando contas comprometidas - com falhas de segurança.
Ainda segundo o Google, 75% dessas invasões acontecem devido às falhas de segurança ocasionadas pelos próprios usuários, como o cadastro de senhas fracas e ausência de autenticação de dois fatores. Facilitando a ação dos invasores.
Além disso, o documento afirma que cerca de 10% dessas contas foram usadas por criminosos para ajudar na análise de outros recursos públicos da internet buscando possíveis vulnerabilidades de sistema, enquanto 8% foram utilizadas na execução de ataques virtuais variados.
Invasão de grupo russo
Em outro trecho do relatório, o Google relata ter identificado o grupo russo APT28 como responsável por parte desses ataques.
Também conhecido como Fancy Bear, o grupo fez uma tentativa de ataque em massa e tinha como principal alvo 12 mil contas do Gmail.
Neste golpe, os invasores se passaram pelo suporte Google enviando mensagens aos usuários, que eram induzidos a fornecer detalhes de login e senha com o objetivo de confirmar sua identidade.
No entanto, como se tratava de mensagem falsa, os dados enviados por essas pessoas eram utilizados para dar acesso às contas e minerar criptomoedas.
Como melhorar a proteção das plataformas:
- O primeiro passo é checar se credenciais de acesso não estão disponíveis em projetos públicos na internet. Para isso basta fazer uma busca;
- Em seguida, autentique os códigos baixados da nuvem com hashing, para conferir se o conteúdo não foi modificado e usado para distribuição dos agentes maliciosos;
- Sempre use defesas de várias camadas (autenticação de dois fatores)
Como identificar programas de mineração
A mineração demanda grande consumo de energia e requer muito do computador, podendo causar danos na máquina a médio prazo.
Uma das maneiras de observar se o seu computador foi invadido é observar justamente esses dois quesitos. Quando perceber que o equipamento está mais lento do que o normal ou que a máquina está esquentando mais e com maior frequência, fique atento, pois podem indicar que um malware está rodando no computador.
Para evitar que isso aconteça, o Google recomenta que o acesso ao Google Cloud seja o mais restrito possível. Além de indicar que o usuário tenha um bom antivírus instalado e faça a varredura rotineiramente.
ID: {{comments.info.id}}
URL: {{comments.info.url}}
Ocorreu um erro ao carregar os comentários.
Por favor, tente novamente mais tarde.
{{comments.total}} Comentário
{{comments.total}} Comentários
Seja o primeiro a comentar
Essa discussão está encerrada
Não é possivel enviar novos comentários.
Essa área é exclusiva para você, assinante, ler e comentar.
Só assinantes do UOL podem comentar
Ainda não é assinante? Assine já.
Se você já é assinante do UOL, faça seu login.
O autor da mensagem, e não o UOL, é o responsável pelo comentário. Reserve um tempo para ler as Regras de Uso para comentários.