Um esquema de criptografia da Amazon deixou sua vítima com uma nota de US $ 45.000

O que está em sua lista de desejos neste feriado? Arriscaríamos um palpite de que não inclui uma conta de $ 45.000 causada pela invasão de sua conta Amazon Web Services (AWS). No entanto, foi exatamente isso que aconteceu a uma pessoa infeliz em dezembro.

Jonny Platt, fundador do SEO Scout, foi o infeliz destinatário deste presente de Natal tão indesejável. Conforme detalhado no Twitter , Platt acordei uma manhã para encontrar seus AWS conta tinha sido sequestrado e tinha sido mineração do Monero criptomoeda para as últimas semanas. A cobrança resultante foi aquela taxa de $ 45.000 de dar água nos olhos.

Plataforma de mineração de criptomoeda de placas gráficas de computador

O hack não era particularmente avançado e funcionou instalando um script de mineração executado na plataforma AWS Lambda. A cada três minutos, ele se instalaria em uma instância Lambda diferente e continuaria a mineração por 15 minutos por vez (o máximo permitido no Lambda). Isso permitiu que ele operasse simultaneamente em várias instâncias do Lambda, maximizando sua coleta de criptografia.

Pelo menos, é o que você pensaria. Mas acontece que todo esse esforço – e aquela enorme conta que Platt enfrentou – só conseguiu cunhar seis XMR (o código para moedas Monero). O valor total em dólares? Uns $ 800.

Obter um retorno de $ 800 sobre seu investimento de $ 45.000 não parece exatamente um bom plano de negócios. Mas quando você está fazendo com que outra pessoa pague a conta sem que ela perceba, problemas como esse não importam.

Estou ansioso para anunciar que acabei de receber meu presente de Natal de @awscloud !

Horrorizado ao ver que são $ 45.000 em cobranças devido a algum golpista hackeando minha conta + minerando Crypto nas últimas semanas

⏰ Não dormi noite passada. Já se passaram 23 horas desde meu tíquete de suporte & amp; Sem resposta.

& mdash; Jonny Platt (@jonnyplatt) 14 de dezembro de 2021

Como Platt apontou, o pior é que o golpe poderia ter sido facilmente detectado pela Amazon. O script de mineração era um arquivo de texto simples não criptografado, então tudo que a AWS precisava fazer era verificar certas linhas bem conhecidas em seu código que são usadas por outros hacks semelhantes – Platt deu o exemplo de “xmrig” – para suspeitar e suspender o roteiro. Aparentemente, isso nunca aconteceu.

No final, a Amazon demorou 27 horas para responder à reclamação de Platt. Considerando o aumento incrível no gasto mensal de Platt com a AWS (150.000%, ele estima), é muito tempo para esperar por ajuda. E apesar do longo tempo de espera, Platt diz que ainda não há solução – a AWS está monitorando sua conta por 24 horas, após o que, o caso será enviado ao departamento de faturamento para revisão, o que ele acredita pode levar vários dias. Uma solução rápida, não é.

A Amazon finalmente ligou após 27 horas, sem dúvida graças à atenção que isso recebeu.

O agente foi gentil, mas a AWS & # 39; processos significa que devo esperar mais 24 horas de & # 39; monitoramento & # 39; antes que o caso seja enviado ao faturamento & # 39; para revisão & # 39 ;, o que pode levar dias

Saber que não estou sozinho realmente ajuda, obrigado

& mdash; Jonny Platt (@jonnyplatt) 14 de dezembro de 2021

Se você é um cliente da AWS, toda essa saga deve servir como um lembrete para verificar suas configurações e garantir que sua conta esteja segura. E não custa ficar de olho em seu saldo bancário para quaisquer despesas suspeitas. À medida que as criptomoedas continuam a crescer – e os fabricantes de GPU lançam mais placas gráficas voltadas para os mineradores – esse tipo de golpe pode se tornar muito comum.