Quão lucrativo é o malware para organizações criminosas?
Já se perguntou se o malware é lucrativo? Se não trouxesse uma quantia decente de dinheiro, não haveria tanto, com certeza. Mas descobrir o quanto uma campanha de malware gera é difícil para os pesquisadores de segurança, até porque os invasores fazem de tudo para disfarçar suas atividades.
Então, quanto dinheiro o malware ganha?
Como o malware ganha dinheiro?
A questão do malware retornar um lucro é comum. Se alguém está gastando tempo para desenvolver e aperfeiçoar malware, então certamente há dinheiro suficiente para colocar comida na mesa?
A resposta não é clara.
No entanto, um relatório da empresa de segurança cibernética Intezer revelou exatamente quanto lucro uma única campanha de cryptojacking está gerando, fornecendo uma visão detalhada do funcionamento interno de uma campanha de malware em andamento.
Campanha lucrativa de Cryptojacking?
Criptojacking é o processo de sequestrar uma máquina e instalar um software de mineração de criptografia, usando o hardware e a eletricidade da vítima para minerar criptomoedas.
O malware cryptojacking funciona silenciosamente. Na maioria das vezes, a vítima não percebe que há algo errado com seu computador até que os ventiladores comecem a funcionar com mais frequência e qualquer atividade no sistema leve anos para ser concluída.
O relatório de Intezer identifica uma campanha de criptojacking direcionada a máquinas Linux (não, máquinas Linux não são imunes a malware ) que estava ativa por cerca de um ano quando o relatório foi publicado em janeiro de 2021.
O que pode surpreender algumas pessoas é a extensa análise da campanha de cryptojacking disponível para o invasor, com telas detalhando a atividade de mineração, taxas de hash, valores de renda diária e muito mais. No entanto, na era contemporânea do malware, e especialmente com esquemas de malware para aluguel, os painéis de gerenciamento não são totalmente incomuns.
Mining Monero Anonimamente
Nesse caso, a campanha de cryptojacking está executando duas carteiras, ambas ainda acumulando criptomoedas, indicando que o malware ainda estava ativo. A criptomoeda em questão é Monero (XMR), uma criptografia muito segura e com foco na privacidade.
Uma carteira acumulava cerca de 32 XMR, o que significava cerca de US $ 5.200 no momento em que este artigo foi escrito. A segunda carteira continha cerca de 30 XMR, o que custa cerca de US $ 4.800. Portanto, em cerca de 12 meses de operação, os dois painéis aos quais a equipe do Intezer teve acesso geraram cerca de US $ 10.000 de lucro.
Existem ressalvas para isso, é claro. Em termos de criptojacking, o montante do lucro está relacionado ao valor da criptomoeda. O malware de criptojack muitas vezes usa o Monero com foco na privacidade, pois é realmente indetectável (ao contrário do Bitcoin, que é pseudo-anônimo). Em abril de 2020, 1 XMR valia cerca de US $ 40, muito menos do que o valor atual.
Ainda assim, o cryptojacking é quase puro lucro desse ponto de vista. O invasor usa o hardware da vítima, sem custos de eletricidade ou danos de hardware próprios.
O ransomware é lucrativo?
O relatório da campanha de invasão de criptografia da Intezer é apenas um exemplo. Existem inúmeras operações de malware ocorrendo em todo o mundo, todas buscando lucrar em algum formato.
O criptojacking, porém, não ganha as manchetes. Essa função cabe a um dos tipos de malware mais notórios do século 21: o ransomware.
De acordo com o blog EMSISOFT Cost of Ransomware , o custo médio de uma solicitação de resgate de ransomware é de US $ 84.000. São US $ 84.000 para fornecer uma chave de descriptografia ou ferramenta de descriptografia para desbloquear os dados mantidos para resgate. Caso contrário, a organização pode perder o acesso a ele permanentemente.
A postagem do blog também afirma que 33 por cento das empresas pagam a demanda. Para eles, o custo da perda de dados é muito alto, assim como a interrupção dos serviços e o custo contínuo da perda de dados.
Todos os anos, empresas e outras organizações pagam a criminosos milhões de dólares para desbloquear seus dados. Mas onde você está no mundo também faz diferença na sua probabilidade de pagar o resgate. O relatório Sophos State of Ransomware 2020 indica que as empresas indianas pagam o resgate 66 por cento das vezes, enquanto apenas 25 por cento das empresas americanas pagam.
Malware para roubo de criptomoedas
Portanto, embora tenhamos abordado o malware de criptomoeda, também existe um malware para roubar carteiras de criptomoedas. Quando o preço do Bitcoin aumenta, também aumenta o número de incidentes de malware que roubam criptomoedas com ele.
Uma pesquisa superficial na Internet por "malware roubando criptografia" revela vários alertas de malware dos últimos anos. O único propósito de alguns tipos de malware é roubar criptomoeda (geralmente pelo roubo de chaves de criptografia privadas usadas para proteger a carteira única de criptomoeda), enquanto para outros, o roubo de criptomoeda é um bônus ou função adicional.
Não há um número fixo e rápido de quanta criptomoeda é roubada a cada ano por meio de malware. Um relatório CipherTrace de meados de 2019 encontrou cerca de US $ 4 bilhões em roubo de criptomoeda de janeiro a agosto de 2019, embora isso também inclua troca de SIM, sequestro de URL, criptojacking e outros ataques.
Isso leva a outro ponto importante em relação às criptomoedas. O roubo nem sempre envolve consumidores. As trocas de criptomoedas de alto valor são os principais alvos dos criminosos e representam um grande volume de criptomoedas perdidas. Essa cifra de US $ 4 bilhões também representa a Bitfinex, uma importante bolsa, "perdendo" US $ 851 milhões em criptomoedas.
Protegendo-se do ecossistema de malware
Malware é uma palavra abrangente. Aplica um amplo traço ao que é mais matizado. O ecossistema de malware cobre vários tipos, muitos dos quais usarão diferentes vetores de ataque para acessar um sistema.
Depois, há a questão de por que o invasor está lá. Eles estão roubando dados para vender em uma data posterior? Que tal roubar dados para chantagem? Ou eles estão forçando um usuário a comprar um software antivírus inútil, roubando suas informações bancárias no processo?
A combinação de ameaças é substancial. Aqui está uma lista de tipos comuns de ameaças de malware:
- Ransomware : Como acima, o invasor criptografa o conteúdo do seu computador e exige um resgate para desbloqueá-lo.
- Roubo de dados: um invasor adquire uma grande quantidade de dados de um serviço privado e vende o acesso a eles pelo lance mais alto (ou mesmo apenas por uma taxa fixa, como visto em muitos casos). Como alternativa, um indivíduo é visado, seus dados são roubados e depois chantageados.
- Roubo de logins: algo como uma extensão de dados roubados, mas os invasores vendem credenciais de login para contas, como PayPal, bancos, Instagram e assim por diante.
- Pay-per-Click: O invasor infecta o computador de destino e manipula o tráfego da Internet para atingir sites dos próprios criminosos, com uma variedade de anúncios.
- Software / pop-ups falsos : softwares falsos, principalmente programas antivírus, são uma fonte comum de renda. O malware exibe pop-ups avisando que você tem uma infecção e a única maneira de eliminá-la é comprar o antivírus sugerido. Além de o programa antivírus não funcionar, você também pode perder suas informações bancárias no processo.
Esses são apenas cinco métodos comuns de como o malware é lucrativo para os invasores. Existem inúmeras outras variações e combinações para serem usadas em conjunto.
Então, como você fica seguro? Comece com nosso guia de segurança online , com inúmeras dicas para se manter seguro contra malware e os inúmeros outros golpes que estão por aí.