Malware de mineração de criptomoeda ainda permanece como ameaça

malwareEmbora os serviços de mineração de criptomoeda, como o Coinhive, tenham encerrado no último mês de março, os criptomineradores ainda são os malwares mais predominantes nas organizações em todo o mundo, segundo o Índice Global de Ameaças referente ao mês de março de 2019, da Check Point Research.

Segundo pesquisadores da companhia, é a primeira vez desde dezembro de 2017 que o Coinhive caiu da primeira posição, mas, apesar de ter operado apenas oito dias em março, ainda era o sexto malware mais comum a afetar as companhias durante o mês. No seu auge, o Coinhive impactou 23% das organizações em todo o mundo.

Atualmente, muitos sites ainda possuem o código JavaScriptCoinhive e, mesmo sem atividade de mineração, os pesquisadores da Check Point avisam que o Coinhive pode ser reativado se o valor do Monero (criptomoeda de código aberto) aumentar. A expectativa é que outros serviços de mineração também aumentem a sua atividade para aproveitar a ausência do Coinhive.

De acordo com Maya Horowitz, diretora de Inteligência de Ameaças e Pesquisa da Check Point, “com os valores de criptomoedas caindo em geral desde 2018, veremos mais criptomineradores para navegadores seguindo os passos do Coinhive e cessando a operação”.

“No entanto, suspeito que os criminosos virtuais encontrarão formas de ganhar com atividades de criptomineração mais robustas, utilizando ambientes em nuvem para mineração. Vimos organizações pagando centenas de milhares de dólares a seus provedores de serviços em nuvem pelos recursos de computação usados ​​ilicitamente pelos criptomineradores. Esta é uma chamada de ação para as organizações protegerem seus ambientes de nuvem”, reforça Maya.

Fonte: itmidia

A criptomoeda do Whatsapp

O Facebook está trabalhando em uma criptomoeda que poderá ser utilizada para fazer transações financeiras no WhatsApp. É o que o informa uma reportagem da agência de notícias Bloomberg, que conversou com pessoas próximas ao assunto. A ideia seria lançar a opção primeiramente para os usuários do aplicativo de mensagens na Índia.

A agência nota, ainda, que o Facebook fez uma série de contratações para a área e conta atualmente com uma equipe de 40 pessoas dedicada ao futuro serviço. Diferentemente do que acontece com as moedas digitais mais conhecidas – como o Bitcoin –, a solução do Facebook seria uma stablecoin, um tipo de moeda que tem seu valor atrelado a uma unidade monetária tradicional.

No caso do WhatsApp, a criptomoeda teria o mesmo valor do dólar dos Estados Unidos. Isso seria feito para garantir que as transações não estariam suscetíveis à possível volatilidade da moeda. Um dos principais públicos da novidade deve ser o de indianos que moram fora do país, mas desejam enviar dinheiro para os parentes que ficaram por lá.

Questionado sobre o caso, um porta-voz do Facebook disse apenas que a empresa está sempre “explorando maneiras de alavancar o poder da tecnologia blockchain” e que a equipe está explorando diversas possibilidades de aplicações diferentes, mas ainda não tem nada para anunciar.

A investigação da agência não confirma se a criptomoeda também será levada para outros mercados de países emergentes onde o WhatsApp é popular, como o Brasil.

Fonte: Tecmundo

Vem aí: cartão de crédito recarregável com criptomoeda

cartaoA fintech Uzzo, que oferece soluções de pagamentos com a utilização de criptomoedas, lançou nesta semana um cartão de crédito internacional recarregável com a bandeira Mastercard.

O cartão UZZO é recarregável, sendo o primeiro a aceitar a mais nova criptomoeda BestKoin, além do Bitcoin. A conversão e transferência do dinheiro ocorrem no tempo de confirmação da blockchain – que, atualmente, é mais rápido do que uma TED ou um DOC no sistema financeiro tradicional.

Segundo a fintech, não é necessário ter conta bancária ou aprovação de crédito. O cartão físico não possui anuidade (apenas as taxas e tarifas de operação, como por exemplo recarga e saque) e pode ser utilizado em todos os estabelecimentos que aceitam a bandeira Mastercard – hoje são mais de 36 milhões, físicos ou online, em 210 países. Além disso, possibilita a realização de saques 24h/dia em todas as lotéricas e na Rede Banco 24Horas. Há ainda benefícios como um cashback de até 1% sob as transações de compra na função crédito e a participação gratuita no programa de vantagens “Mastercard Surpreenda”.

No próprio aplicativo, usuários podem visualizar a cotação da criptomoeda, solicitar o cartão e administrar a conta, além de acompanhar o saldo em reais e as transações, possibilitando a utilização a qualquer momento. O atendimento é feito por telefone, e-mail ou chat no aplicativo.

Para o lançamento, a Uzzo informou que firmou uma parceria comercial com a Atlas Quantum, plataforma global de investimentos em criptomoedas e ativos digitais.

“A Uzzo surgiu para otimizar o modelo atual de serviços de pagamento. Nosso objetivo é transformar esse meio de pagamento em algo que faça parte do cotidiano das pessoas, oferecendo uma solução acessível e segura, como acontece hoje com as transações convencionais”, afirma Alfredo Luz, COO e Co-founder da Uzzo.

Fonte: IDGNow!

Serviço de mineração de criptomoeda é hackeado

O serviço de mineração de moeda virtual por JavaScript Coinhive, um dos sistemas mais utilizados, foi vítima de um ataque hacker nessa segunda-feira.
A empresa admitiu que invasores acessaram o registro DNS do domínio com o objetivo de redirecionar usuários para uma versão comprometida do JavaScript do serviço com seu próprio código.

O sistema funciona disponibilizando um script para administradores de sites que pode ser customizado para processar moedas virtuais em nome da carteira digital do cliente. Visitantes dos sites tem sua CPU sequestrada para o propósito de gerar hashes da moeda virtual Monero e o resultado é depositado na conta do administrador do site que optou pelo esquema de monetização, com a Coinhive descontando uma taxa para sua operação.

Mas os invasores conseguiram sabotar o processo ao fazer com que os sites cadastrados no serviço parassem de carregar o código JavaScript oficial do Coinhive e passassem a utilizar um código JavaScript criado pelos criminosos para gerar hashes de moeda virtual apenas para sua própria carteira digital, ignorando as contas dos sites.

A própria Cloudfare, que administra o registro DNS do Coinhive, deu o alerta de que havia algo errado nas configurações. Uma investigação apontou que os hackers conseguiram as credenciais de acesso a partir de uma combinação de login e senha antigos da empresa na plataforma, possivelmente uma combinação reaproveitada que já havia sido vazada anteriormente na brecha de segurança do Kickstarter de 2014.

Em um comunicado aos usuários, a Coinhive afirmou que “aprendemos lições duras sobre segurança e usamos 2FA e senhas únicas com todos os serviços desde então, mas negligenciamos a atualização da nossa conta Cloudflare antiga. Estamos profundamente arrependidos por esta severa negligência”.
Para reforçar o pedido de desculpas, a empresa ofereceu 12 horas extras de faturamento, baseados na média diária, para todos os clientes do serviço de mineração digital.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Código Fonte UOL

Milhões de PCs são usados como mineradores criptomoeda sem consentimento

De acordo com informações recentes, mais de 500 milhões de PCs estão sendo usados para mineração de Bitcoin e outras moedas virtuais sem o consentimento dos usuários.

Segundo a pesquisa realizada pela AdGuard, desenvolvedora do bloqueador de anúncios com o mesmo nome, ela encontrou 220 sites populares que utilizam os PCs dos visitantes para mineração das moedas virtuais sem o seu consentimento.

Os sites fazem isso executando scripts como o CoinHive em segundo plano quando os usuários visitam os sites.

O maior número de PCs infectados com este tipo de script está nos Estados Unidos. A índia fica em segundo lugar, seguida pela Rússia e pelo Brasil.

Depois de infectar o computador, o script passa a utilizar o processador do computador do usuário para mineração de Bitcoin e outras moedas virtuais. Com isso o PC acaba ficando lento, já que seus recursos estão sendo utilizados pelo script.

Os pesquisadores encontraram o script em sites com reputação “questionável”, mas no futuro é bem possível que este tipo de coisa se torne uma forma comum de fazer dinheiro na Web.

O CoinHive foi lançado em 14 de setembro e embora sua presença em 220 sites pareça algo pequeno, o crescimento no seu uso foi bem rápido.

Bloqueadores de anúncios como o próprio AdGuard e o Adblock Plus já são capazes de detectar e bloquear o CoinHive. Alguns softwares antivírus, como o Bitdefender Free na imagem abaixo, também são capazes de detectá-lo e removê-lo do computador.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Hackers usam servidores da Microsoft para minerar criptomoeda

Se você tem um PCs parrudos o suficiente para minerar criptomoedas, qual o motivo de não buscar meios alternativos? Nessa premissa — digamos, um pouco maliciosa — que hackers estão minerando Monero em servidores da Microsoft, de acordo com a ESET.

Os pesquisadores da empresa de segurança descobriram um malware que já infectou centenas de servidores web Windows com mineradores maliciosos. Só este malware já rendeu cerca de US$ 63 mil moedas de Monero durante três meses para os cibercriminosos — em conversão direta, estamos falando de R$ 200 mil.

A vulnerabilidade em questão é a CVE-2017-7269 e reside no serviço WebDAV da versão 6.0 da Microsoft IIS

Para o malware rodar, os hackers modificaram um software minerador com código aberto e exploraram uma vulnerabilidade no Microsoft IIS 6.0. Essa vulnerabilidade permite que mineradores sejam instalados em servidores Windows que não receberam atualizações de segurança recentes.

A pesquisa da ESET indica que os criminosos por trás do malware estão agindo desde o mês de maio deste ano. A vulnerabilidade em questão é a CVE-2017-7269 e reside no serviço WebDAV da versão 6.0 da Microsoft IIS (Windows Server 2003 R2).

Vale lembrar que o ransomware WannaCry, que infectou mais de 300 mil computadores em mais de 150 países na metade deste ano, abusou de máquinas Windows desatualizadas. Lembrando disso, a dica continua: sempre atualize o seu sistema operacional com o último patch de segurança disponível.

Fonte: Tecmundo