Ir para o Conteúdo 1 Ir para a Página Inicial 2 Ir para o menu de Navegação 3 Ir para a Busca 4 Ir para o Mapa do site 5
Abrir menu principal de navegação
Gabinete de Segurança Institucional
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • cnh social
  • enem
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • Assuntos
    • Estrutura
    • Segurança Institucional
    • Segurança Presidencial
    • Viagens Presidenciais e Cerimonial Militar
    • Segurança de Infraestruturas Críticas
      • Guia Boas Práticas Segurança de Infraestruturas Críticas
    • Segurança da Informação e Cibernética
      • E-Ciber - Estratégia Nacional de Cibersegurança
      • PNSI - Política Nacional de Segurança da Informação
    • Segurança de Fronteiras
    • Assuntos Aeroespaciais
    • Programa Nuclear Brasileiro
      • Atividades do setor nuclear 2025
      • Sipron - Sistema de Proteção ao Programa Nuclear Brasileiro
  • Composição
    • Organograma
    • Gabinete do Ministro
      • Ministro de Estado Chefe do GSI
      • Perfis e Currículos
    • Secretaria Executiva
    • Secretaria de Segurança Presidencial
    • Secretaria de Acompanhamento e Gestão de Assuntos Estratégicos
    • Secretaria de Coordenação e Assuntos Aeroespaciais
    • Secretaria de Segurança da Informação e Cibernética
  • Colegiados do GSI
    • CDN - Conselho de Defesa Nacional
      • Composição
      • Base legal
      • Atos
      • Sistemas
      • Fale conosco
      • Processos
    • CREDEN - Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CDPNB - Comitê de Desenvolvimento do Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
      • Plano Estratégico de Comunicação Social do Setor Nuclear
    • CDPEB - Comitê de Desenvolvimento do Programa Espacial Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CGSI - Comitê Gestor da Segurança da Informação
      • Composição
      • Base legal
      • Atas
    • CNCiber - Comitê Nacional de Cibersegurança
      • Composição
      • Base legal
      • Resoluções
      • Grupos técnicos
      • Atas
    • CNFron - Comitê Nacional de Fronteiras
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CNSIC - Comitê Nacional de Segurança de Infraestruturas Críticas
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • Copron - Comissão de Coordenação da Proteção ao Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Atas
    • CIG-GSI - Comitê de Governança, Riscos e Controle do Gabinete de Segurança Institucional
      • Composição
      • Base legal
      • Atas
    • CEPPIF - Comitê-Executivo do Programa de Proteção Integrada de Fronteiras
      • Composição
      • Base legal
      • Agenda de reuniões
  • Acesso à Informação
    • Institucional
      • Sobre o GSI
      • Organograma
      • Competências
      • Base legal
      • Quem é quem
      • Plano Estratégico Institucional do GSI
      • Integridade Institucional
      • Consultas Públicas
      • Heráldica
      • Horário de atendimento
    • Ações e Programas
    • Chamamento público
    • Governança
    • Receitas e Despesas
    • Carta de serviços
    • Participação social
    • Convênios e Transferências
    • Licitações e Contratos
      • TEDs
    • Renúncia de receitas
    • Auditorias
    • Servidores
    • Informações classificadas
      • Tratamento de Dados Pessoais
    • Serviço de Informação ao Cidadão - SIC
    • Dados Abertos
      • Portal Brasileiro de Dados Abertos
      • Dados Abertos do GSI/PR
    • Agendas de Autoridades
    • Ferramentas e aspectos tecnológicos
    • Programas financiados pelo Fundo de Amparo ao Trabalhador (FAT)
    • Perguntas Frequentes
    • Acordos de Cooperação Técnica
  • Centrais de Conteúdo
  • Canais de Atendimento
    • Consulta Assentimento prévio
  • CTIR.Gov em números
  • Apoio
  • GOV.BR
    • Serviços
      • Buscar serviços por
        • Categorias
        • Órgãos
        • Estados
      • Serviços por público alvo
        • Cidadãos
        • Empresas
        • Órgãos e Entidades Públicas
        • Demais segmentos (ONGs, organizações sociais, etc)
        • Servidor Público
    • Temas em Destaque
      • Orçamento Nacional
      • Redes de Atendimento do Governo Federal
      • Proteção de Dados Pessoais
      • Serviços para Imigrantes
      • Política e Orçamento Educacionais
      • Educação Profissional e Tecnológica
      • Educação Profissional para Jovens e Adultos
      • Trabalho e Emprego
      • Serviços para Pessoas com Deficiência
      • Combate à Discriminação Racial
      • Política de Proteção Social
      • Política para Mulheres
      • Saúde Reprodutiva da Mulher
      • Cuidados na Primeira Infância
      • Habitação Popular
      • Controle de Poluição e Resíduos Sólidos
    • Notícias
      • Serviços para o cidadão
      • Saúde
      • Agricultura e Pecuária
      • Cidadania e Assistência Social
      • Ciência e Tecnologia
      • Comunicação
      • Cultura e Esporte
      • Economia e Gestão Pública
      • Educação e Pesquisa
      • Energia
      • Forças Armadas e Defesa Civil
      • Infraestrutura
      • Justiça e Segurança
      • Meio Ambiente
      • Trabalho e Previdência
      • Turismo
    • Galeria de Aplicativos
    • Acompanhe o Planalto
    • Navegação
      • Acessibilidade
      • Mapa do Site
      • Termo de Uso e Aviso de Privacidade
    • Consultar minhas solicitações
    • Órgãos do Governo
    • Por dentro do Gov.br
      • Dúvidas Frequentes em relação ao Portal gov.br
      • Dúvidas Frequentes da conta gov.br
      • Ajuda para Navegar o Portal
      • Conheça os elementos do Portal
      • Política de e-participação
      • Termos de Uso
      • Governo Digital
      • Guia de Edição de Serviços do Portal Gov.br
    • Canais do Executivo Federal
    • Dados do Governo Federal
      • Dados Abertos
      • Painel Estatístico de Pessoal
      • Painel de Compras do Governo Federal
      • Acesso à Informação
    • Empresas e Negócios
Links Úteis
  • Galeria de Aplicativos
  • Participe
  • Galeria de Aplicativos
  • Participe
Redes sociais
  • RSS
  • Linkedin
Você está aqui: Página Inicial Segurança da Informação e Cibernética OSIC OSIC 02/2023
Info

Notícias

OSIC 02/2023

CRYPTOJACKINGㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ
Compartilhe por Facebook Compartilhe por Twitter Compartilhe por WhatsApp Compartilhe por LinkedIn link para Copiar para área de transferência
Publicado em 18/01/2023 18h09 Atualizado em 28/02/2025 08h46

[TLP:CLEAR]

 ㅤ
ㅤ

Abuso com mineração de criptoativos em infraestruturas - CRYPTOJACKING

Textos: João Alberto Muniz Gaspar
Produção: Secretaria de Segurança da Informação e Cibernética

A criptomoeda é um ativo financeiro digital que utiliza criptografia e tecnologia blockchain para garantir a realização de transações. A mineração de criptomoedas, ou criptomineração, é o processo utilizado para conquistar o ativo e tem como objetivo verificar e incluir as transações de criptoativos na blockchain , que é o banco de dados que registra as movimentações dos usuários. A popularidade e o aumento do uso de criptomoedas começou a chamar tanta atenção que desenvolveram uma nova forma de abuso chamada Cryptojacking .

O cryptojacking , ou malware de criptomineração, é um ataque que coopta os recursos de computação do alvo para minerar criptomoedas, como bitcoin e Ethereum . Esse malware usa a capacidade de processamento da Unidade Central de Processamento (CPU) do dispositivo, por vezes usa a Graphics Processing Unit (GPU), comum nas placas de vídeos utilizadas por gamers , para realizar cálculos matemáticos complexos que resultam em longas sequências alfanuméricas, intituladas de hashes .

Existem muitos métodos diferentes para instalar o Cryptojacking em um dispositivo, sendo os mais tradicionais:

  • a ameaça abusa de sítio eletrônico, também em anúncios, com injeção de script . A infecção ocorre quando a vítima visita o site ou o clica no anúncio infectado, este ato executa o script automaticamente com o armazenamento do código malicioso no dispositivo do usuário; e
  • engenharia social, em particular o phishing , onde o alvo é induzido a clicar em link que executa o código para implantar o script de criptomineração em seu dispositivo.

Recentemente, há relatos de outros métodos como:

  • a exploração de vulnerabilidades, em que se destaca a biblioteca Log4J, que permitem a execução de código no equipamento vulnerável. Em diversos casos, a mesma vulnerabilidade permite ao atacante realizar movimentação lateral, tendo acesso a outros dispositivos da rede e os infectando com o cryptojacking ; e
  • utilização de abusos na cadeia de suprimentos ( Suply Chain ) de software semeando repositórios de código-fonte aberto com pacotes e bibliotecas maliciosos que contêm scripts de cryptojacking incorporados em seus códigos.

Independentemente do mecanismo de entrega, a detecção do malware é difícil, pois o código do cryptojacking funciona em segundo plano e as vítimas inocentes continuam utilizando seus sistemas normalmente.

Os sinais geralmente relacionados com cryptojacking são:

  • perda de desempenho do dispositivo;
  • atrasos na execução de processos;
  • aquecimento anormal da CPU ou da GPU, podendo ocorrer o superaquecimento similar a um overclock ;
  • incremento no consumo de energia do dispositivo afetado; e
  • aumento incomum do tráfego de rede.

Uma das maneiras de distinguir a criptomineração do processamento legítimo é monitorar a rede em busca de conexões externas desconhecidas e com longa duração. Além disso, bons pacotes antimalware usam algoritmos de machine learning para entender os comportamentos na rede, permitindo que ela reconheça os sinais de criptomineração, como quando uma conexão de saída é feita para enviar a moeda digital ao invasor ou quando protocolos de criptomineração são usados.

Como ações protetivas contra os ataques de criptomineração, o Departamento de Segurança da Informação (DSI) sugere:

  • no caso de ataques executados em navegador, o processo de mineração é interrompido com o fechamento da guia do navegador;
  • instalar antimalware com proteção de endpoint capaz de detectar criptomineradores;
  • manter o filtro da web atualizado;
  • gerenciar plugins e extensões do navegador para minimizar o risco de execução de scripts ; e
  • aplicar patches e updates de segurança nos equipamentos.

Por fim, orienta-se executar uma configuração de ativos que favoreça a segurança, observando a proteção básica dos equipamentos, que inclui aplicação de patches , desativação de serviços não utilizados e limitação de rastros externos para minimizar o risco de ataques baseados em equipamentos de rede.

Recomenda-se, ainda, a leitura das orientações contidas no sítio eletrônico abaixo:

https://www.cisa.gov/tips/st18-002

[TLP:CLEAR]

Ciência e Tecnologia

Conteúdo relacionado

  • copy_of_OSIC02.23.pdf
  • copy2_of_OSIC02.23.pdf
Compartilhe por Facebook Compartilhe por Twitter Compartilhe por WhatsApp Compartilhe por LinkedIn link para Copiar para área de transferência
  • Assuntos
    • Estrutura
    • Segurança Institucional
    • Segurança Presidencial
    • Viagens Presidenciais e Cerimonial Militar
    • Segurança de Infraestruturas Críticas
      • Guia Boas Práticas Segurança de Infraestruturas Críticas
    • Segurança da Informação e Cibernética
      • E-Ciber - Estratégia Nacional de Cibersegurança
      • PNSI - Política Nacional de Segurança da Informação
    • Segurança de Fronteiras
    • Assuntos Aeroespaciais
    • Programa Nuclear Brasileiro
      • Atividades do setor nuclear 2025
      • Sipron - Sistema de Proteção ao Programa Nuclear Brasileiro
  • Composição
    • Organograma
    • Gabinete do Ministro
      • Ministro de Estado Chefe do GSI
      • Perfis e Currículos
    • Secretaria Executiva
    • Secretaria de Segurança Presidencial
    • Secretaria de Acompanhamento e Gestão de Assuntos Estratégicos
    • Secretaria de Coordenação e Assuntos Aeroespaciais
    • Secretaria de Segurança da Informação e Cibernética
  • Colegiados do GSI
    • CDN - Conselho de Defesa Nacional
      • Composição
      • Base legal
      • Atos
      • Sistemas
      • Fale conosco
      • Processos
    • CREDEN - Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CDPNB - Comitê de Desenvolvimento do Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
      • Plano Estratégico de Comunicação Social do Setor Nuclear
    • CDPEB - Comitê de Desenvolvimento do Programa Espacial Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CGSI - Comitê Gestor da Segurança da Informação
      • Composição
      • Base legal
      • Atas
    • CNCiber - Comitê Nacional de Cibersegurança
      • Composição
      • Base legal
      • Resoluções
      • Grupos técnicos
      • Atas
    • CNFron - Comitê Nacional de Fronteiras
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CNSIC - Comitê Nacional de Segurança de Infraestruturas Críticas
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • Copron - Comissão de Coordenação da Proteção ao Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Atas
    • CIG-GSI - Comitê de Governança, Riscos e Controle do Gabinete de Segurança Institucional
      • Composição
      • Base legal
      • Atas
    • CEPPIF - Comitê-Executivo do Programa de Proteção Integrada de Fronteiras
      • Composição
      • Base legal
      • Agenda de reuniões
  • Acesso à Informação
    • Institucional
      • Sobre o GSI
      • Organograma
      • Competências
      • Base legal
      • Quem é quem
      • Plano Estratégico Institucional do GSI
      • Integridade Institucional
      • Consultas Públicas
      • Heráldica
      • Horário de atendimento
    • Ações e Programas
    • Chamamento público
    • Governança
    • Receitas e Despesas
    • Carta de serviços
    • Participação social
    • Convênios e Transferências
    • Licitações e Contratos
      • TEDs
    • Renúncia de receitas
    • Auditorias
    • Servidores
    • Informações classificadas
      • Tratamento de Dados Pessoais
    • Serviço de Informação ao Cidadão - SIC
    • Dados Abertos
      • Portal Brasileiro de Dados Abertos
      • Dados Abertos do GSI/PR
    • Agendas de Autoridades
    • Ferramentas e aspectos tecnológicos
    • Programas financiados pelo Fundo de Amparo ao Trabalhador (FAT)
    • Perguntas Frequentes
    • Acordos de Cooperação Técnica
  • Centrais de Conteúdo
  • Canais de Atendimento
    • Consulta Assentimento prévio
  • CTIR.Gov em números
  • Apoio
Redefinir Cookies
Redes sociais
  • RSS
  • Linkedin
Acesso àInformação
Todo o conteúdo deste site está publicado sob a licença Creative Commons Atribuição-SemDerivações 3.0 Não Adaptada.
Voltar ao topo da página
Fale Agora Refazer a busca