Por que criminosos roubam e mineram BITCOIN ?
Os ataques noticiados envolvendo o roubo ou a mineração de criptomoedas vêm aumentando: um hospital admitiu que um hacker invadiu um sistema que armazena dados de pacientes para minerar criptomoedas, a Cisco revelou o roubo de R$ 160 milhões em Bitcoin pela gangue Coinhoarder e outros piratas virtuais se aproveitaram do hardware da montadora de veículos Tesla e de uma falha no software Jenkins – só esta última ação rendeu cerca de R$ 10 milhões em criptomoedas aos malfeitores.
Por que essa atividade é tão atrativa?
A resposta está na facilidade de converter essas moedas em dinheiro de verdade, ou mesmo para o usá-las no próprio no mundo do crime. Criptomoedas já são a moeda corrente do mercado negro no submundo da internet, onde é possível comprar dados pessoais e senhas – inclusive os pacotes com informações vazadas de diversas empresas, além de cartões de crédito – e ferramentas e códigos úteis para o cibercrime.
Cartões de crédito, senhas bancárias e outras atividades lucrativas do cibercrime exigem que os criminosos passem pela difícil etapa de lavagem de dinheiro. Com as criptomoedas, eles já tem "meio caminho andado".
Para converter as moedas virtuais em dólares ou reais, o processo normalmente é simples. Embora não seja fácil vender moedas mais desconhecidas diretamente (um exemplo é a Monero, preferida dos ataques de mineração), é muito fácil trocá-las por Bitcoin e depois trocar o Bitcoin por dólares, euros reais. Se as moedas foram obtidas com mineração e não com roubo ou vírus de resgate, é ainda melhor, pois a origem das moedas não cairá sob suspeita. O dinheiro da mineração é em geral considerado limpo.
A mineração de criptomoedas depende de poder de processamento, ou seja, de hardware. Quando criminosos invadem um computador de alto desempenho de uma empresa, eles direcionam esse poder de cálculo para minerar criptomoedas. Em geral, a mineração é um processo colaborativo: cada participante envia seus resultados para um sistema de controle, que coordena o trabalho.
A natureza colaborativa do trabalho permite que os criminosos possam aproveitar também PCs menos potentes. Qualquer sistema atacado é útil. Não há risco de o criminoso atacar um sistema e descobrir que aquele computador não tem nenhum dado útil. Na verdade, o bandido não precisa nem se dar o trabalho de procurar: no ataque contra o hospital, a instituição afirmou que não havia indício de que os dados dos pacientes foram acessados.
É bem provável que o criminoso que entrou no servidor do hospital, ocupado em atacar um computador após o outro, nem tenha tirado tempo para ver que havia dados valiosos no servidor.
Font:Globo
DICA EBOOKS:
Aprenda como viver de vendas no e-comerce, realizando vendas de verdade de forma constante no Mercado Livre , OLX, ou até mesmo criando a sua loja virtual da forma correta.
LINK: Curso Viver de Vendas
DICA EBOOKS:
Aprenda como viver de vendas no e-comerce, realizando vendas de verdade de forma constante no Mercado Livre , OLX, ou até mesmo criando a sua loja virtual da forma correta.
LINK: Curso Viver de Vendas
Nenhum comentário