Aconteceu de novo, e voltará a acontecer: milhões de smartphones foram utilizados contra a vontade dos seus utilizadores para minerar criptomoeda. Com mais este caso, o hijack do CPU do smartphone ou PC continua a sua cavalgada para ser um dos mais comuns tipos de ataque cibernético da actualidade.
Minerar criptomoeda é caro. Exige um investimento avultado em hardware para nos mantermos competitivos, e ainda assim poderão passar meses até todo o investimento dar lucro. Então porque não recorrer aos equipamentos dos outros?
Mas, mais uma vez, foram os utilizadores a abrir as portas ao problema, quando instalaram apps infectadas. A app direcciona então o navegador para um site que utiliza a CPU do smartphone para minerar criptomoeda. O site em causa di-lo frontalmente, mas só liberta o smartphone depois do utilizador entrar um código CAPTCHA. Entretanto, o CPU continua sob o controlo do site e a trabalhar no máximo das suas capacidades.
O site justifica o hijack com a necessidade de pagar os custos do servidor causados por tráfego de bots, mas nos sabemos que isso é pura treta.
Entre o choque e a confusão, os utilizadores afectados passavam uma média de quatro minutos num site que recebeu mais de trinta milhões de visitas mensais, numa campanha que a Malwarebytes começou a monitorizar em finais de Janeiro, mas poderá ter decorrido desde Novembro. E estes dados referem-se apenas a um dos domínios detectados neste esquema.
Mais uma vez, estamos perante um site que minera Monero, uma criptomoeda que tem estado no centro de muitos destes ataques sem que ninguém consiga fazer algo quanto a isso.
No entanto, os utilizadores continuam a ser uma peça fundamental na travagem deste tipo de ataques. O Google Play continua a ser a única fonte fidedigna e confiável para a instalação de apps Android, e o download de apps de outras fontes deve ser feita por conta e risco do utilizador. Aqui, como em situações anteriores, os utilizadores não foram cuidadosos e abriram os seus smartphones a mais um ataque.