Hackers atacam roteadores brasileiros para minerar criptomoedas

Hackers atacam roteadores brasileiros para minerar criptomoedas

Recente ataque de Hack­ers atingiu roteadores brasileirios da MikroTik mod­i­f­i­can­do o tráfego web que pas­sa por ess­es equipa­men­tos para fornecer um códi­go que min­era a crip­to­moe­da Mon­ero dire­ta­mente no nave­g­ador web.

Emb­o­ra o ataque ten­ha se con­cen­tra­do ini­cial­mente no Brasil, é pos­sív­el que 170 mil roteadores da MikroTik já ten­ham sido ata­ca­dos no mun­do todo.

Obten­do o con­t­role dos roteadores, os hack­ers con­seguem inserir um códi­go da Coin­Hive que min­era a crip­to­moe­da Mon­ero durante a nave­g­ação web. Isso pode acon­te­cer com um ataque ao equipa­men­to do prove­dor do inter­nau­ta, mas tam­bém com um ataque na infraestru­tu­ra do site que é aces­sa­do.

A min­er­ação é um proces­so inofen­si­vo em si, mas aumen­ta o con­sumo de ener­gia e pos­sivel­mente a pro­dução de calor do com­puta­dor, o que pode reduzir a vida útil de cer­tos equipa­men­tos (espe­cial­mente note­books ultra­fi­nos, celu­lar e tablets) e prej­u­dicar o desem­pen­ho da máquina nas tare­fas em exe­cução.

Esse tra­bal­ho de proces­sa­men­to pode ren­der moedas, o que cria retorno finan­ceiro para o crim­i­noso sem que ele próprio pre­cise pagar pela con­ta de ener­gia elétri­ca e pelo hard­ware de proces­sa­men­to. No caso desse ataque aos roteadores, o roteador em si — que tem um poder de proces­sa­men­to lim­i­ta­do — não é usa­do na min­er­ação. Em vez dis­so, o hack­er se aprovei­ta do con­t­role sobre o tráfego de dados que pas­sa pelo roteador para se aproveitar dos inter­nau­tas.

Ess­es códi­gos cos­tu­mam ser inseri­dos por crim­i­nosos em sites especí­fi­cos para que os vis­i­tantes come­cem a minerar crip­to­moedas sem perce­ber o que está acon­te­cen­do. Em out­ros casos, é reg­istra­do tam­bém o abu­so dire­to do poder de proces­sa­men­to de servi­dores. Já o ataque detec­ta­do esta sem­ana adul­tera os sites durante a trans­mis­são da pági­na. O ataque aos roteadores é mais abrangente: um roteador ata­ca­do pode alter­ar qual­quer pági­na aces­sa­da.

Não está claro se todas as pági­nas vis­i­tadas são alter­adas. De acor­do com a pesquisa de Simon Kenin, espe­cial­ista da Spi­der­Labs, sabe-se ao cer­to que as pági­nas de erro (quan­do uma pági­na não é encon­tra­da, por exem­p­lo) são “sequestradas” para que seja forneci­da uma pági­na com a min­er­ação.

Os equipa­men­tos da mar­ca MikroTik foram ata­ca­dos usan­do uma brecha cor­rigi­da des­de o mês de abril, mas muitos donos ou oper­adores dess­es equipa­men­tos não atu­alizaram o soft­ware para usufruir da pro­teção. Dessa for­ma, eles con­tin­uaram vul­neráveis.

O caso foi elu­ci­da­do por um pesquisador de segu­rança que usa o nome de Mal­ware­Hunter­BR no Twit­ter, que pub­li­cou sobre ess­es ataques na segun­da-feira (30).

Este é pelo menos o segun­do ataque em grande escala con­tra equipa­men­tos da MikroTik que reg­is­tra ativi­dade no Brasil este ano. O primeiro ocor­reu em março. Ambos uti­lizaram fal­has já cor­rigi­das, o que impli­ca em fal­ha dos téc­ni­cos que admin­is­tram ess­es equipa­men­tos e não insta­laram as atu­al­iza­ções forneci­das pelo fab­ri­cante.

Posts Similares