Últimas notícias

Fique informado

Pesquisa mostra que hackers criaram mais de 130.000 contas para mineração de criptomoedas

9 de janeiro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Você sabe o que é Rug Pull? Previna-se do golpe que mais cresce entre criptomoedas 

O que faz o golpe Rug Pull ser bem-sucedido é que na maioria dos casos não é fácil identificar que se trata de uma fraude

2 de janeiro de 2023

Quais as perspectivas para o bitcoin e outras criptomoedas em 2023?

Analistas avaliam o mercado de criptomoedas em 2022, projetam tendências e preveem retomada positiva para o próximo ano

30 de dezembro de 2022

ESET alerta sobre o dusting attack cujo objetivo é identificar o proprietário de uma carteira de criptomoedas

Para entender melhor como evitar um dusting attack, a equipe de investigação da ESET analisou passo a passo como ele funciona

28 de novembro de 2022

Os hackers utilizam determinadas plataformas que, no pico de suas operações, criavam de 3 a 5 contas por minuto para cripto mineração

Todos os dias novos tipos de ataques cibernéticos são criados por hackers, gerando muito trabalho para empresários e profissionais responsáveis pela segurança dos dados das empresas.

E mesmo não sendo um golpe tão novo, o “Freejacking” se tornou popular entre os hackers para minerar criptomoedas.

De acordo com as novas descobertas da Unit 42, braço de pesquisa da Palo Alto Networks, o Automated Libra, grupo de ameaça de nuvem por trás da campanha de freejacking PurpleUrchin, criou mais de 130.000 contas em plataformas de cloud como Heroku e GitHub, para a mineração de cripto, envolvendo roubo ilegal de recursos dessas plataformas.

A disponibilidade desses serviços relacionados à nuvem facilita  ameaças, porque eles não precisam manter sua própria infraestrutura para implantar suas aplicações para os ataques.

“O Automated Libra é um grupo de freejacking da África do Sul que visa principalmente plataformas de nuvem que oferecem testes dos seus recursos oferecidos por tempo limitado ou até gratuitamente para realizar suas operações de criptomineração”, disse Daniel Bortolazo, Gerente de Engenharia e Arquitetura da Palo Alto Networks no Brasil.

“Com essa descoberta, avaliamos que os atacantes por trás das operações do PurpleUrchin roubaram recursos de nuvem de várias plataformas que oferecem esse serviço por meio de uma tática que os pesquisadores da Unit 42 chamam de ‘Play and Run’. Isso permite que cibercriminosos usem recursos da nuvem e se recusem a pagar por eles assim que a conta chega”.

Mas como funciona o “Freejacking” tão popular entre os hackers?

Freejacking é um tipo de ataque cibernético que usa plataformas de nuvem que oferecem testes de seus recursos para realizar mineração de criptografia.

De acordo com a pesquisa, há evidências de saldos não pagos em algumas dessas plataformas de serviços em nuvem de várias das contas criadas.

Essa descoberta sugere que os atacantes criaram contas falsas com cartões de crédito roubados ou falsificados.

“Os hackers do PurpleUrchin realizaram essas operações Play and Run por meio da criação e uso de contas falsas, com cartões de crédito falsificados ou provavelmente roubados. Todas essas contas que descobrimos tinham um saldo pendente a ser pago. Embora um dos maiores saldos não pagos que encontramos tenha sido de US$190, suspeitamos que os valores em outras contas falsas e serviços em nuvem usados pelos hackers possam ter sido muito maiores devido à escala e amplitude da operação de mineração. Quando aplicamos esse valor às 130 mil contas criadas, temos uma visão do prejuízo”.

Ao analisar os dados coletados, a Unit 42 rastreou os hackers até agosto de 2019, identificando atividades espalhadas por vários provedores de nuvem e trocas de criptografia.

Hackers aproveitando as brechas do CAPTCHA

Os cibercriminosos por trás dessa campanha criaram de três a cinco contas no GitHub a cada minuto durante o pico de suas operações em novembro de 2022.

O relatório aponta que o provável motivo pelo qual os eles usaram o GitHub é devido à diminuição da resistência na criação de contas, aproveitando uma fraqueza na verificação CAPTCHA na plataforma. Depois disso, foi possível estabelecer uma base de contas, começando as atividades de freejacking.

Para burlar o CAPTCHA como meio de ataque, os hackers usaram uma conta do Gmail para automatizar o processo de obtenção do código de inicialização.

Depois que a senha é inserida, a automação gera um token de acesso pessoal (PAT) com permissões de fluxo de trabalho. 

Heroku sendo usado pelos hackers

Uma das implantações mais recentes de ameaças envolveu a execução do Togglebox usando serviços AHP.

O Togglebox é uma plataforma de hospedagem de aplicativos e VPS em nuvem de unidade de estado sólido (SSD) totalmente gerenciada.

O Heroku é um dos serviços de nuvem preferidos usados pelos hackers em 2021, porque é um CAP que permite aos usuários criar e implantar aplicativos sem a necessidade de manter a infraestrutura de hospedagem em nuvem.

As operações de PurpleUrchins fizeram uso desse recurso em todas as suas operações e depois de analisar os dados dos contêineres coletados, a Unit 42 identificou um total de 100.723 contas únicas criadas na plataforma.

“Os pesquisadores da Unit 42 identificaram mais de 40 carteiras criptográficas individuais e sete diferentes criptomoedas ou tokens sendo usados dentro da operação PurpleUrchin”, disse Bortolazo.

“Também identificamos que componentes específicos da infraestrutura que foram criadas não foram apenas projetados para executar a funcionalidade de mineração, mas também automatizaram o processo de negociação das criptomoedas coletadas em várias plataformas de negociação, como CRATEX ExchangeMarket, crex24 e Luno”.

A prevenção é possível

O Prisma Cloud da Palo Alto Networks é capaz de monitorar o uso de recursos de nuvem, especificamente aqueles lançados em um ambiente conteinerizado.

A capacidade do Prisma Cloud de verificar todos os contêineres em busca de vulnerabilidades e uso indevido antes da implantação, bem como monitorar o tempo de execução.

Sobre a Palo Alto Networks

A Palo Alto Networks é líder mundial em cibersegurança. Inovamos para superar as ameaças cibernéticas, para que as organizações possam adotar a tecnologia com confiança.

Fornecemos segurança cibernética de última geração para milhares de clientes em todo o mundo, em todos os setores.

Nossas melhores plataformas e serviços de segurança cibernética são apoiados por inteligência de ameaças líder do setor e fortalecidos por automação de última geração. 

Seja implantando nossos produtos para habilitar o Zero Trust Enterprise, respondendo a um incidente de segurança ou fazendo parceria para fornecer melhores resultados de segurança por meio de um ecossistema de parceiros de classe mundial, estamos comprometidos em ajudar a garantir que cada dia seja mais seguro do que o anterior.

É o que nos torna o parceiro de cibersegurança preferido. Na Palo Alto Networks, estamos comprometidos em reunir as melhores pessoas a serviço de nossa missão, por isso também estamos orgulhosos de ser o local de trabalho de segurança cibernética preferido, reconhecido entre os locais de trabalho mais amados da Newsweek (2022), comparativamente melhores empresas para Diversidade (2021) e HRC Best Places for LGBTQ Equality (2022).

Criptomoedas e Brasil: o que esperar dessa relação nos próximos anos?

Por que as criptomoedas são mais seguras contra roubos financeiros? 

Você sabe o que é Rug Pull? Previna-se do golpe que mais cresce entre criptomoedas 

6 dicas de como prevenir golpes com criptomoedas

Acompanhe também artigos sobre Criptoativos aqui no Crypto ID.

Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!

22mai09:0018:00The Tech Summit 20241ª edição no dia 22 de maio no Palácio Tangará, em São Paulo. 09:00 - 18:00 PALÁCIO TANGARÁ, R. Dep. Laércio Corte, 1501 - São Paulo, SP

28mai09:0012:00Webinar: O que você precisa conhecer da evolução da Criptografia Junte-se aos principais especialistas em cibersegurança do Brasil e explore soluções criptográficas inovadoras para os negócios.09:00 - 12:00

Crypto ID trilhou um caminho incrível!

Em novembro de 2024 completaremos uma Década De Sucesso!

Desde o seu início, temos sido acompanhados por uma comunidade apaixonada e engajada, que cresce a cada ano. Com dois milhões de seguidores por ano, nossa jornada é marcada por conquistas, inovação e colaboração.

As empresas mantenedoras têm sido pilar fundamental para o nosso crescimento contínuo. Seu apoio nos permite manter a qualidade e a relevância das informações que compartilhamos. Agradecemos a cada uma delas por acreditar na nossa missão e nos ajudar a construir uma comunidade forte e informada. Contamos com a colaboração de um excepcional time de colunistas! São eles que trazem insights, análises e opiniões valiosas para os nossos leitores. Com suas vozes únicas, eles enriquecem o conteúdo do Crypto ID e nos ajudam a manter a excelência. E não podemos esquecer de parcerias incríveis que temos com as Assessorias de Imprensa que nos fornecem informações detalhadas e atualizadas sobre as empresas que atendem.

À medida que nos aproximamos de mais um aniversário, renovamos nosso compromisso com a segurança digital, a privacidade e a tecnologia. Obrigado a todos que fazem parte dessa incrível jornada!

Juntos trabalhamos por um mundo digital com mais sigilo, identificação, segurança e gestão gerando confiança para que empresas, máquinas e pessoas possam confiar umas nas outras.