Não está com tempo de ler? Ouça este conteúdo.
email facebook googleplus pinterest twitter whatsapp

A nova tendência nos crimes digitais é instalar mineradores de moedas virtuais no PC dos outros. A prática aumentou em 44,5% no mundo desde o final de 2017 e ultrapassou os ataques de ransomware (em que o bandido sequestra o computador e pede resgate), que estavam no top do ranking no ano passado.

Esse tipo de golpe chama a atenção ao ser comparado com a série La casa de Papel. Assim como na produção da Netflix, a proposta da mineração de Bitcoin ou outras criptomoedas não é roubar dinheiro, e sim, fabricar moedas, no caso, virtuais, com recursos de terceiros - PCs, celulares, roteadores e até aparelhos da Internet das coisas podem ser usados.

Quem fez a analogia entre o novo golpe (também chamado de cryptojacking) e o assalto que serve como pano de fundo para a série foi o analista de segurança da Kaspersky Lab Santiago Pontiroli. O TechTudo conversou com o especialista durante a 8ª Conferência de Analistas de Segurança para a América Latina, que aconteceu no Panamá, na última semana. Entenda o que o novo tipo de ataque e a série de sucesso têm em comum.

La Casa de Papel é comparada à mineração de criptomoedas (Foto: Divulgação)La Casa de Papel é comparada à mineração de criptomoedas (Foto: Divulgação)

La Casa de Papel é comparada à mineração de criptomoedas (Foto: Divulgação)

Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo

La Casa de Papel e os Bitcoins

La Casa de Papel é a série de de língua não inglesa mais assistida da história da Netflix, segundo o serviço de streaming. A série mostra de forma emocionante o que seria o "roubo perfeito" do ponto de vista de carismáticos ladrões com nomes de cidades (Berlim, Tóquio, Rio, Nairobi Denver, Moscou, Helsinque e Oslo).

O enredo mostra um assalto à Casa da Moeda Espanhola. Comandados pelo “Professor”, o grupo de oito pessoas invade o local com o objetivo de imprimir o próprio dinheiro, cerca de 2.4 bilhões de euros. Eles ficam no prédio por alguns dias com 67 reféns, enquanto a polícia faz de tudo para pegá-los. Um dos diferenciais da série para outras produções sobre grandes assaltos é o fato de que os protagonistas acreditam que ninguém será roubado.

Nos caso dos Bitcoins, a fabricação do dinheiro virtual é feita por meio de complexas operações matemáticas. Em tese, qualquer um pode fabricar moedas. O que dificulta o processo é que ele exige muita capacidade do computador e gasta bastante energia. Por isso, mineradores mal intencionados invadem o computador de vários usuários, fazendo as máquinas de “refém”, e usam seus recursos para gerar moedas. Tudo isso sem que o dono do equipamento fique sabendo.

Como o golpe funciona?

Quando um PC é infectado por um miner, toda sua capacidade de processamento vai para a execução dessa tarefa, sobrecarregando o processador e a placa de vídeo — qualquer semelhança com a personagem Nairobi é mera coincidência: “quero as máquinas funcionando 24 horas, como se fosse uma rave techno!", ela diz.

Na série, Nairobi é a responsável pelas máquinas de  falsificação (Foto: Divulgação)Na série, Nairobi é a responsável pelas máquinas de  falsificação (Foto: Divulgação)

Na série, Nairobi é a responsável pelas máquinas de falsificação (Foto: Divulgação)

O computador vira parte de uma rede de milhares de máquinas, gerando dinheiro que vai para o bolso do hacker. O aparelho pode ficar mais lento, deixa outras operações importantes em segundo plano e passa a consumir também muito mais energia. O prejuízo pode ser visto na conta de luz. Não é à toa que o mining cresce mais em países como Venezuela e Bolívia, onde a energia elétrica é mais barata e a vítima pode pagar a conta um pouco mais cara sem desconfiar.

Quando se trata da invasão a celulares, há relatos de aparelhos que até entortaram tamanha a demanda de energia e processamento causada pelo miner instalado. Outros dispositivos podem ser usados. Recentemente, um ataque como esses infectou 200 mil roteadores no mundo, 72 mil deles no Brasil.

Empresas e data centers, com sua enorme capacidade, também estão na lista. “Ambiente corporativos e data centers têm recursos quase ilimitados e são presas fáceis para os mineradores. Eles se aproveitam de vulnerabilidades expostas e até ferramentas legítimas dos sistemas. Os critominers estão seguindo o mesmo caminho do ransomware: primeiro usuários caseiros, depois os empresariais”, explica Pontiroli, lembrando do caso WannaCry, em que, embora a atualização de segurança já estivesse disponível, muitas companhias não haviam feito o update.

A transação para gerar moedas virtuais é feita em Blockchains e são anônimas por padrão (Foto: Divulgação)A transação para gerar moedas virtuais é feita em Blockchains e são anônimas por padrão (Foto: Divulgação)

A transação para gerar moedas virtuais é feita em Blockchains e são anônimas por padrão (Foto: Divulgação)

O funcionamento dos mineradores pode acontecer, principalmente, de três formas. A mais “antiga” é por meio da instalação de um programa malicioso. O miner pode vir junto com qualquer outro arquivo baixado da Internet e é executado em segredo. Outra possibilidade, que tem se tornado mais comum, é o uso de sites que, uma vez abertos pelos usuários, executam um script no navegador e já começam a explorar os recursos do PC. Nessa situação, nada é baixado para o PC.

Em outros casos, um aplicativo de celular pode ser o culpado. Santiago explica que, em geral, “os apps maliciosos realmente cumprem sua função: assistir ao jogo de futebol, por exemplo. Mas, uma vez instalados, eles exigem permissões de administrador e enviam muitas notificações. São capazes até de estragar fisicamente o aparelho, destruindo a bateria, por usar todo o potencial do celular”.

O crime compensa?

Os números indicam que sim. Em 2013, 205 mil usuários foram atacados por criptomineiros. Em 2016, foram quase 2 milhões de vítimas. Em 2017, os alvos chegaram a 2,7 milhões. Conforme aumenta o valor do dinheiro virtual, cresce também o número de interessados nele.

Segundo Pontiroli, estima-se que os bandidos consigam, no mínimo, US$ 30 mil por mês com esse tipo de golpe (cerca de R$ 116 mil). Para eles, o risco é baixo. Ao contrário do que acontece com o ransomware, o cryptojacking é discreto. Se no caso do sequestro de PCs há o risco de a polícia conseguir rastrear o culpado, o minerador de Bitcoin, por outro lado, consegue ficar escondido por um longo tempo. Provavelmente, por isso, o número de ataques de ransomware caiu 30% enquanto os de criptomineradores aumentaram 44,5% em 2017.

Site mostra valor de mercado atualizado do bitcoin (Foto: Reprodução/Real Time Bitcoin)

Site mostra valor de mercado atualizado do bitcoin (Foto: Reprodução/Real Time Bitcoin)

Pontirolli acredita, inclusive, que a chance de serem encontrados é mínima, já que as transações usam a tecnologia Blockchain: “é muito difícil rastrear esse tipo de ataque porque são operações criptografadas, totalmente anônimas por padrão. Além disso, seria necessário unir forças entre empresas privadas e o governo - e eles têm, hoje, preocupações maiores que essa”, lamenta. “Acredito que esse negócio vai durar ainda mais.

Bandidos ou mocinhos?

A discussão em torno da mineração de criptomoedas é complexa. Para Pontiroli, é quase “filosófica”, uma vez que os golpistas não estão roubando Bitcoins de ninguém: “a parte mais complicada é que ainda não é uma coisa considerada como ilegal, como o ransomware ou o roubo de credenciais bancárias. O dinheiro que eles conseguem produzir nunca foi seu”.

A questão, então, é o uso irregular de recursos de terceiros para gerar riquezas, sem que eles tenham nenhum poder sobre o processo. Eles usam o dispositivo da vítima, a energia da vítima, mas o dinheiro não vai para a vítima, e sim, para os criminosos. “Os mineradores não são necessariamente aplicações maliciosas. Mas quando o usuário desconhece sua presença, encontramos um problema”, ressalta o analista de segurança.

Em La Casa de Papel, o Professor e seu bando acreditam que ninguém será roubado (Foto: Divulgação)Em La Casa de Papel, o Professor e seu bando acreditam que ninguém será roubado (Foto: Divulgação)

Em La Casa de Papel, o Professor e seu bando acreditam que ninguém será roubado (Foto: Divulgação)

Em La casa de Papel, há uma cena emblemática, em que o Professor explica para a Inspetora da Polícia Raquel Murillo sua justificativa moral para invadir o Banco Central:

“Você aprendeu a ver tudo em conceitos de bom ou ruim, mas isso o que estamos fazendo, sei que não se importaria se fosse feito por outros. No ano de 2011, o Banco Central Europeu fez 171 bilhões de euros, do nada. Igual estamos fazendo, só que em grande estilo. 185 bilhões em 2012, 145 bilhões em 2013. Sabe onde foi parar todo esse dinheiro? Nos bancos, diretamente da fábrica para os mais ricos. Alguém disse que o Banco Central Europeu era um ladrão? Injeção de liquidez que chamaram. E eles tiraram do nada *o Professor pega uma nota de euro e rasga na frente de Raquel* O que é isso? Isso aqui é nada. Isso é papel. Estou fazendo uma injeção de liquidez.’’

Apesar de os criminosos de La Casa de Papel se considerarem “a resistência” ou “Robin Woods”, ao injetarem mais dinheiro na economia de forma indevida, na verdade, com a inflação, eles devem ter tirado o poder de compra da população. Isso a série não mostra.

Na produção da Netflix, o fato de o grupo não estar, diretamente, roubando o dinheiro, fez com que a opinião pública não os considerassem como vilões. Na vida real, muitos espectadores não só os consideraram os heróis da história, como também torceram para o sucesso grupo — mesmo sabendo dos crimes cometidos por eles durante o assalto, como agressão e estupro.

Personagens de La Casa de Papel se consideram " a resistência" (Foto: Divulgação)Personagens de La Casa de Papel se consideram " a resistência" (Foto: Divulgação)

Personagens de La Casa de Papel se consideram " a resistência" (Foto: Divulgação)

Quem paga a conta?

La Casa de Papel não revela (ao menos, nas duas temporadas disponíveis até agora na Netflix) como a Casa da Moeda se recuperou do prejuízo, se os impostos aumentaram na Espanha, como ficou a inflação e se a população, no fim, teve que arcar com as consequências do roubo.

Já no caso da mineração de criptomoedas, os usuários rapidamente ficam sabendo qual é o fim da história. Para as vítimas, os custos podem ser altos e chegar rápido – mais precisamente, no fim do mês, com a conta de luz ou ao estourar o plano de dados do telefone.

Se você não considera bonzinho quem usa seus aparelhos para minerar Bitcoins, Monero, Ethereum, Litecoin ou outras espécies e não tem interesse em ajudá-los, saiba que identificar a presença de um miner pode ser menos complicado do que parece. Ao entrar na Internet, seu PC faz mais barulho que o normal? Isso pode ser um sinal, assim como a bateria do celular acabando muito rápido.

“É bastante fácil perceber que algo de errado está acontecendo com seu dispositivo. Esses malwares consomem os recursos do aparelho até o ponto de saturá-los. Para isso, você precisa monitorar seu PC ou smartphone (consumo de dados, bateria, permissões). No mais, instale um script blocker no seu navegador, mantenha o sistema operacional atualizado e use softwares legítimos em vez dos piratas”, orienta Pontiroli.

Outra dica importante é desativar a instalação de apps que não são de lojas oficiais e só baixar programas em fontes confiáveis, como Google Play Store, App Store, Windows Store. Ter uma solução de segurança (um antivírus) confiável, que vai saber o que está acontecendo com seu navegador e os programas instalados no seu aparelho também é uma boa pedida.

Agora, se você considera a mineração de Bitcoin no PC de outras pessoas como um ato de resistência — assim como mostra pertinente crítica ao capitalismo feita série — só existe uma coisa a dizer: "bella ciao, bella ciao, bella ciao, cia, ciao!"

Como investir em Bitcoins e por quê? Tire dúvidas no Fórum do TechTudo.

Sobre Gerência Imóveis

Única plataforma que conecta o proprietário à imobiliária e/ou corretor de imóveis com o foco em potencializar as vendas e torná-las mais seguras maximizando o tempo do corretor.