Na Ucrânia, um jovem de 29 anos foi detido na última semana sob a acusação de criar um extenso esquema de criptojacking, desenvolvendo 1 milhão de servidores virtuais por meio de contas hackeadas.
As autoridades estimam que o cibercriminoso tenha extraído cerca de US$ 2 milhões em criptomoedas. A Europol identificou o suspeito como o mentor por trás dessa operação de grande escala, que envolvia o sequestro de recursos de computação em nuvem para mineração de criptomoedas.
O que é o criptojacking?
O criptojacking consiste em utilizar os recursos computacionais de terceiros, sem autorização, para minerar criptomoedas, resultando em lucros para os criminosos e prejudicando as empresas afetadas, cujo desempenho de CPU e GPU é comprometido. Além disso, o aumento nos custos de energia é algo comum dessa prática.
O ataque foi inicialmente detectado em janeiro de 2023 por um provedor de serviços em nuvem que investigava contas comprometidas em sua plataforma. A Europol, em colaboração com a polícia ucraniana e o provedor de serviços em nuvem, coordenou esforços para localizar e identificar o hacker.
A prisão ocorreu em 9 de janeiro, resultando na apreensão de equipamentos de informática, cartões bancários, SIM cards e outras evidências relacionadas às atividades ilegais.
Como funcionava o golpe
De acordo com relatórios, o jovem, ativo desde 2021, empregou ferramentas automatizadas para quebrar as senhas de 1.500 contas vinculadas a uma subsidiária de uma das maiores empresas de comércio eletrônico do mundo.
Posteriormente, utilizou essas contas comprometidas para obter privilégios administrativos, criando mais de 1 milhão de computadores virtuais (máqunas "zumbis") para a execução do esquema de criptomineração.
As autoridades confirmaram que o suspeito movimentava os rendimentos ilegais por meio de carteiras de criptomoedas TON, totalizando aproximadamente US$ 2 milhões em transações.
O hacker agora enfrentará acusações criminais nos termos da legislação ucraniana, especificamente do artigo 361, que trata da interferência não autorizada no trabalho de informação, comunicação eletrônica e redes de comunicação eletrônica.
Para proteger sistemas contra ameaças semelhantes, é essencial monitorar atividades suspeitas, implementar sistemas de proteção de endpoint, detecção de intrusões e restringir privilégios administrativos. Além disso, a aplicação regular de atualizações de segurança é fundamental para mitigar vulnerabilidades exploradas por cryptojackers.
SAIBA MAIS:
- CES: LG apresenta primeira TV OLED transparente e sem fios do Mundo
- IA pode prever doenças crônicas ao analisar imagens da retina e da língua
- Estudo testa ChatGPT para diagnósticos de pediatria e IA erra 83%