Publicidade
Início Blogueria Mineração de crypto moedas como atividade legal e rentável

Mineração de crypto moedas como atividade legal e rentável

0
Publicidade

Todos sabemos que, se a ventoinha do seu laptop estiver funcionando a toda velocidade ou se a bateria do seu smartphone estiver se esgotando rapidamente, um malware minerador de cripto moedas pode ser o culpado. No entanto, a mineração de crypto moedas pode ser uma atividade honesta e rentável para os usuários de computador.

A mineração de crypto moedas consiste em cálculos complicados e serve para verificar as transações de moedas criptografadas. Como recompensa, a pessoa que realiza a mineração recebe uma remuneração na respectiva moeda contabilizada.

No entanto, a mineração de bitcoins pode não valer a pena para usuários de PC com baixa capacidade de processamento, mas vem sendo executada profissionalmente por usuários com máquina mais potentes.

Como uma “prova de trabalho”, o bitcoin requer alta capacidade de computação de máquina e os cálculos são realizados a partir de localidades com baixos custos de eletricidade e com computadores especiais, onde o hardware do processador é otimizado para mineração (placas gráficas ou ASIC miners). Outras moedas funcionam de forma diferente e seus métodos de classificação são baseados na memória de computador.

O CryptoNight (uma prova de trabalho baseado em algoritmo) da Monero (uma criptomoeda de código aberto, criada em abril de 2014) é um exemplo de tais provas de trabalho intensivas em memória e não é tão fácil de otimizar com hardware e pode ser operado em computadores normais ou até mesmo em smartphones.

Calculando o dinheiro

É possível encontrar os benchmarks para Monero Mining com CPUs e GPUs atualmente disponíveis comercialmente em https://monerobenchmarks.info. Um Raspberry PI 3 é capaz de calcular 11 hashes por segundo (H / s), e um Samsung Galaxy S5 – um representante da classe “mais antiga” do smartphone – gerencia 16 H/s. Um PC de jogos padrão do Windows 10 com Intel I7-8700K pode lidar com 363 H/s.

A calculadora CryptoCompare usa os valores para o Windows i7 para nos mostrar um lucro mensal “impressionante” de US$ 1,26. Segundo CoinGecko, que usa um método de cálculo diferente, o valor é de US$ 2,35. No entanto, os custos de eletricidade e quaisquer taxas incorridas são deduzidos dessa receita. Mesmo com um preço de eletricidade favorável de US$ 0,15, os custos de eletricidade excedem as receitas. Isso não é realmente lucrativo para os indivíduos normais.

Então, surgem os crypto-malware

Ao mesmo tempo em existem maneiras legais e honestas de mineração de crypto moedas, existem também vários modelos de negócios criminosos no setor de criptografia, sendo que os custos de eletricidade são repassados pelos atacantes para as vítimas. Nesta modalidade, estão os brypto-malware, com inúmeras variantes que mineram ilegalmente moedas criptografadas em computadores infectados de terceiros, uma prática que aumentou constantemente nos últimos recentes anos.

Os módulos de criptografia estão disponíveis para muitas plataformas de distribuição de malware e podem ser entregues a computadores zumbis infectados com apenas alguns cliques do mouse. Botnets como Adylkuzz e Smominru conseguiram extrair cerca de 24 Moneros por dia usando vários milhões de bots. No momento, isso equivale a quase 1.200 Euros, com uma projeção anual de cerca de 425 mil euros. No início de 2018, isso era cerca de 3 vezes mais.

O CryptoJacking (obtenção de crypto moedas de forma ilegal ou irregular) torna-se particularmente lucrativo quando os atacantes conseguem obter acesso a grandes farms (repositórios de malware) em servidores ou serviços em nuvem de grandes empresas. Há algum tempo, Tesla e Gemalto estavam entre algumas das companhias afetadas. Além dos métodos de phishing usuais (direcionados), as interfaces de programação também são tão comuns. Até mesmo o Docker e o Kubernetes foram utilizados para instalar software de criptografia.

Os smartphones e tablets também são alvo, apesar das baixas margens de processamento. Os aplicativos de mineração se infiltraram na Google Play Store e na App Store da Apple, – às vezes com consequências fatais para dispositivos sobrecarregados – foram banidos destas lojas oficiais.

Mas, não apenas computadores infectados ou sequestrados são afetados por esta onda de mineração de crypto moedas. Uma simples visita a um site pode iniciar o processo de mineração. Os scripts são executados em segundo plano e sem o conhecimento ou consentimento do usuário visitante, resultando no uso da capacidade total da CPU do computador e no aumento do consumo de energia. Esses scripts são otimizados para alto desempenho e usam os recursos do WebAssembly (WASM) para acelerar os cálculos. Alguns scripts ainda conseguem permanecer ativos no navegador depois de sair do site.

Zona cinzenta

Por trás disso de tudo isso, estão os provedores de serviços que oferecem a mineração de criptografia em sites como uma fonte adicional de receita para os operadores de sites e como uma alternativa suplementar de receitas de publicidade habituais. O líder de mercado nessa área era o CoinHive (que no começo deste ano anunciou encerrar suas atividades) e que cobrava comissão de 30% para todas as moedas mineradas. Outro jogador neste mercado é o CryptoLoot, que reivindica 12% para si e afirma que novas variantes não são reconhecidas pelo software antivírus (claro que isso não é verdade).

Até agora, a maioria dos provedores de mineração deixou para os operadores do site a tarefa de informar aos seus clientes como bem entenderem. À primeira vista, não é óbvio que ações sistemáticas sejam tomadas contra o abuso. JSEcoin – outro jogador deste mercado – é o único a anunciar que só começará a mineração via opt-in (autorização necessária dada por alguém para receber um serviço)

Como fazer a coisa certa?

A criptografia legal tem o potencial de ser uma alternativa aos banners publicitários e paywalls e pode ser usada para financiar modelos de negócios legais se os jogadores se atentarem para algumas regras básicas. Listamos aqui as principais delas, criadas por nós em parceria com a eco – Association of the Internet Industry (https://international.eco.de/):

  1. O operador de um site ou fabricante de um aplicativo deve informar explicitamente ao usuário que o site ou aplicativo realiza criptografia e mineração enquanto acessa os recursos do usuário;
  2. O usuário deve optar explicitamente pelo uso da criptografia-mineração via solicitação opt-in;
  3. O usuário deve ser capaz de encerrar o processo de criptografia a qualquer momento;
  4. A nota de consentimento e término da criptografia-mineração deve ser claramente reconhecível para o usuário (“Diretrizes de Acessibilidade”), além de qualquer dúvida;
  5. A nota de consentimento e rescisão da criptografia-mineração deve basear-se em padrões de interface aplicáveis;
  6. O risco de transmissão de códigos maliciosos deve ser reduzido ao mínimo. O script utilizado não pode diferir na configuração padrão e preferencial do usado. As ferramentas de mineração de criptografia podem diferir de uma possível ofuscação de para excluir malware. Para aplicativos, o padrão BSI serve como base;
  7. O código utilizado só pode ser usado exclusivamente para a mineração de criptografia. Outro uso – por exemplo, um pacote com recursos como publicidade ou rastreamento – deve ser explicitamente excluído;
  8. O código usado deve ser legível por máquina em todos os momentos. A ofuscação URLs e código JavaScript devem ser omitidos;
  9. Ao usar a criptografia-mineração, deve-se assegurar que os recursos do dispositivo usado não são sobrecarregados. O uso regular da peça do usuário não deve ser afetado e o dispositivo pode por mineração não sofra danos físicos. Idealmente, um usuário pode obter o máximo e limitar a carga da CPU;
  10. O operador de um site deve garantir que o uso do CryptoMining em relação aos visitantes do site seja transparente e fornecer todas as informações relacionadas à privacidade.

Ralf Benzmüller, especialista da G Data SecurityLabs, fabricante de soluções antivírus distribuídas no Brasil pela FirstSecurity.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile