Com o surto da Bitcoin e as outra criptomoedas, surgiu um novo tipo de ataque virtual: o ‘sequestro’ de dispositivos para mineração dessas moedas sem a permissão do usuário. Uma nova campanha atingiu 800 mil aparelhos Android diariamente redirecionando vítimas para uma página com o intuito de roubar o poder do processador do aparelho para coletar a moeda Monero.

 A descoberta foi feita pela empresa de segurança MalwareBytes, que estima que as duas páginas envolvidas no ataque alcançaram uma média de 4 minutos de visualização por acesso, o que é tempo suficiente para causar transtorno. A campanha começou em novembro do ano passado e o último domínio adquirido pelos autores data de 22 de janeiro.

O método de ataque é simples: levar a vítima a ser redirecionada a uma página em que ela recebe um alerta falso de que “o dispositivo está exibindo comportamento de navegação suspeito”, o que é falso. Curiosamente, os autores avisam que a página está minerando Monero enquanto a vítima não preenche o código Captcha, com a justificativa de cobrir custos de servidor gerados pelo tráfego de robôs.

Reprodução

A mineração de Monero nestes casos envolve a utilização do poder do processador da vítima sem autorização para a produção de hashes, que contribuem para o processo de mineração. Um processador Core i7, de acordo com o site da Coinhive, que produz o plug-in JavaScript usado em boa parte desses ataques, gera 90 hashes por segundo. Para saber o quanto de dinheiro um ataque como esses pode render aos autores, há dois pontos importantes: saber qual é a capacidade processador de celular é capaz de fazer e quanto a Coinhive paga.

A primeira parte da pergunta foi respondida com base em análise de benchmarks, com a qual a MalwareBytes concluiu que um chipset ARM convencional é capaz de gerar 10 hashes por segundo em uma estimativa conservadora. Enquanto isso, o site da Coinhive diz que, atualmente, a empresa paga 0,000030 XMR (a sigla da Monero) por cada 1 milhão de hashes.

Ou seja: 800 mil (acessos por dia) multiplicado por 240 (segundos por acesso) multiplicado por 10 (hashes por segundo) são 1,92 bilhão de hashes realizadas em um dia. Isso dá um total de 0,0576 XMR por dia, que, na cotação do momento em que esse texto é escrito, valeria aproximadamente US$ 15 por dia. Obviamente se trata de uma estimativa superficial, mas, pelos dados apresentados pela MalwareBytes, fica claro que os autores não ficaram ricos com esse ataque.