CIÊNCIA & TECNOLOGIA

Por que criminosos roubam e mineram criptomoedas?

Os ataques de roubo ou a mineração de criptomoedas vêm aumentando.

Em 24/02/2018 Referência JCC / Altieres Rohr

Os ataques noticiados envolvendo o roubo ou a mineração de criptomoedas vêm aumentando: um hospital admitiu que um hacker invadiu um sistema que armazena dados de pacientes para minerar criptomoedas, a Cisco revelou o roubo de R$ 160 milhões em Bitcoin pela gangue Coinhoarder e outros piratas virtuais se aproveitaram do hardware da montadora de veículos Tesla e de uma falha no software Jenkins – só esta última ação rendeu cerca de R$ 10 milhões em criptomoedas aos malfeitores.

Por que essa atividade é tão atrativa?

A resposta está na facilidade de converter essas moedas em dinheiro de verdade, ou mesmo para o usá-las no próprio no mundo do crime. Criptomoedas já são a moeda corrente do mercado negro no submundo da internet, onde é possível comprar dados pessoais e senhas – inclusive os pacotes com informações vazadas de diversas empresas, além de cartões de crédito – e ferramentas e códigos úteis para o cibercrime.

Cartões de crédito, senhas bancárias e outras atividades lucrativas do cibercrime exigem que os criminosos passem pela difícil etapa de lavagem de dinheiro. Com as criptomoedas, eles já tem "meio caminho andado".

Para converter as moedas virtuais em dólares ou reais, o processo normalmente é simples. Embora não seja fácil vender moedas mais desconhecidas diretamente (um exemplo é a Monero, preferida dos ataques de mineração), é muito fácil trocá-las por Bitcoin e depois trocar o Bitcoin por dólares, euros reais. Se as moedas foram obtidas com mineração e não com roubo ou vírus de resgate, é ainda melhor, pois a origem das moedas não cairá sob suspeita. O dinheiro da mineração é em geral considerado limpo.

A mineração de criptomoedas depende de poder de processamento, ou seja, de hardware. Quando criminosos invadem um computador de alto desempenho de uma empresa, eles direcionam esse poder de cálculo para minerar criptomoedas. Em geral, a mineração é um processo colaborativo: cada participante envia seus resultados para um sistema de controle, que coordena o trabalho.

A natureza colaborativa do trabalho permite que os criminosos possam aproveitar também PCs menos potentes. Qualquer sistema atacado é útil. Não há risco de o criminoso atacar um sistema e descobrir que aquele computador não tem nenhum dado útil. Na verdade, o bandido não precisa nem se dar o trabalho de procurar: no ataque contra o hospital, a instituição afirmou que não havia indício de que os dados dos pacientes foram acessados.

É bem provável que o criminoso que entrou no servidor do hospital, ocupado em atacar um computador após o outro, nem tenha tirado tempo para ver que havia dados valiosos no servidor.

Como o criminoso recebe uma parcela de moedas referente ao que contribuiu no processo de mineração, a mesma "origem" de criptomoedas terá fundos obtidos com operação de mineração legítimas e criminosas. Caberia ao sistema que coordena o trabalho fazer a filtragem para afastar os criminosos, mas isso pode ser muito difícil, já que o criminoso pode ocultar qualquer indício técnico que causaria suspeita.

Para as autoridades, é bastante difícil acusar os serviços que coordenam o processo de mineração de malícia, já que tecnicamente não podem fazer muitos e nem são obrigados a nada. Afinal, não há regulamentação para o setor.

Para piorar, a maioria das corretoras de criptomoedas está pouco preparada para confirmar a legitimidade da origem das moedas. De fato, é isso que algumas instituições financeiras alegam quando se recusam a manter contas bancárias para essas empresas. Muitas "criptocorretoras" evitam intencionalmente toda e qualquer regulamentação, usando artifícios técnicos para continuar no mercado sem ter qualquer licença para operar como instituição financeira.

O resultado dessa bagunça é que muita gente interessada em comprar Bitcoin ou trocar Bitcoin por moedas menos conhecidas acaba colaborando com o crime, sem ter qualquer meio de saber disso.

(Foto: divulgação)