Cryptojacking: Quando o Seu Dispositivo Se Torna a Mina de Cripto de Outra Pessoa

O seu computador está lento. O ventilador está a funcionar a toda a velocidade. A sua fatura de eletricidade está a subir. Não mudou nada, mas algo está claramente errado. Há uma boa probabilidade de ter sido vítima de cryptojacking.

O Que É Cryptojacking?

Cryptojacking é o uso não autorizado dos recursos de processamento de outra pessoa para minerar criptomoedas. Minerar cripto — em particular moedas como o Monero — exige enormes quantidades de poder de processamento para resolver equações matemáticas complexas. Os atacantes descobriram que, em vez de pagarem por esse poder, podem roubá-lo silenciosamente de milhares de vítimas e ficar com os lucros.

Ao contrário do ransomware ou do roubo de dados, o cryptojacking é concebido para passar despercebido. O objetivo não é destruir os seus ficheiros nem roubar as suas passwords — é drenar silenciosamente a sua CPU e GPU durante o maior tempo possível sem acionar nenhum alarme.

Como Funciona o Cryptojacking?

Existem dois métodos principais de distribuição:

1. Cryptojacking baseado em malware

Descarrega um ficheiro infetado, clica num link malicioso ou visita um site comprometido que instala um script de mineração diretamente no seu dispositivo. Este software corre em segundo plano, consumindo poder de processamento continuamente — mesmo quando pensa que o seu computador está inativo.

2. Cryptojacking baseado no browser (mineração drive-by)

Este método não requer qualquer download. Um site malicioso ou comprometido incorpora um script de mineração em JavaScript que corre no separador do seu browser. No momento em que acede à página, a sua CPU começa a trabalhar para o atacante. Feche o separador e para — mas alguns scripts são suficientemente sofisticados para criar janelas pop-under ocultas que persistem depois de pensar que saiu do site.

O Monero (XMR) é a criptomoeda preferida da maioria dos cryptojackers. É focada na privacidade, não rastreável e pode ser minerada de forma eficiente com hardware de consumo — tornando-a a moeda perfeita para uma operação encoberta.

Por Que Devem os Utilizadores de VPN Preocupar-se?

À primeira vista, o cryptojacking pode parecer um problema que uma VPN não consegue resolver. E, em certa medida, isso é verdade — uma VPN não vai parar um script de mineração que já esteja a correr na sua máquina. Mas a ligação importa mais do que pensa.

O Wi-Fi público não seguro é um vetor de ataque privilegiado. Atacantes na mesma rede podem intercetar o seu tráfego ou redirecioná-lo para páginas maliciosas através de ataques man-in-the-middle. Uma VPN encripta a sua ligação, tornando muito mais difícil para qualquer pessoa nessa rede manipular o que vê ou descarrega.

O seu endereço IP revela mais do que pensa. Os atacantes frequentemente visam utilizadores por região, tipo de dispositivo ou comportamento de navegação — informação associada ao seu IP. Uma VPN oculta o seu IP real, reduzindo a sua exposição a ataques direcionados.

Os fornecedores de VPN com proteção contra ameaças integrada podem bloquear ativamente domínios de criptomineração conhecidos e scripts maliciosos antes mesmo de chegarem ao seu browser — funcionando como uma primeira linha de defesa para além da simples encriptação.

Dito isto, uma VPN não é uma solução completa por si só. Ainda precisa de uma ferramenta antivírus de confiança, de uma extensão de browser que bloqueie scripts de mineração (como o uBlock Origin) e do hábito de manter o software atualizado.

Exemplos Reais

  • Em 2018, o site oficial do Los Angeles Times foi encontrado a executar um minerador de Monero oculto no seu código, após atacantes comprometerem um bucket de armazenamento na cloud mal configurado.
  • A infraestrutura cloud da Tesla foi sequestrada por criptomineiros em 2018, depois de os atacantes terem obtido acesso através de uma consola Kubernetes não segura.
  • Milhares de sites governamentais nos EUA e no Reino Unido foram atingidos simultaneamente por um plugin de acessibilidade de terceiros comprometido, que injetou scripts de mineração em todas as páginas que o utilizavam.

Estes não são incidentes isolados. As campanhas de cryptojacking têm visado hospitais, universidades, redes empresariais e utilizadores domésticos comuns.

Como Se Proteger

  • Monitorize o uso da sua CPU — picos sem razão aparente são um sinal de alerta
  • Utilize um browser com bloqueio de scripts integrado ou instale uma extensão como o uBlock Origin
  • Mantenha o sistema operativo e o browser completamente atualizados
  • Utilize uma VPN com capacidades de bloqueio de malware e anúncios
  • Realize verificações regulares com antivírus e anti-malware
  • Tenha cuidado com o que descarrega, mesmo a partir de fontes aparentemente confiáveis

O cryptojacking é um ataque de baixo risco e alta recompensa para os criminosos. Compreender como funciona é o primeiro passo para garantir que a sua máquina trabalha para si — e não para eles.