Conforme o valor da moeda subiu, cada vez mais hackers, desde os oportunistas aos mais especialistas no roubo de Bitcoins, entraram em acção com esquemas para roubá-la.
À medida que o valor da Bitcoin aumentou nos últimos meses de 2013, o número de malware projectado para roubar a moeda digital explodiu, disseram investigadores de segurança da Dell SecureWorks, durante a RSA Conference na semana passada. A melhor defesa contra este software nocivo, dizem Joe Stewart e Pat Litke, são as “carteiras em hardware”, pequenos dispositivos que armazenam as chaves privadas e verificam transacções.
Estão ainda a ganhar maturidade e não são infalíveis: não impedem os surgimento de problemas, no caso de se usar em conjugação com um PC infectado no acesso a uma carteira sedeada na Internet ou a uma bolsa, por exemplo. Mas não são vulneráveis a ataques como se fossem uma carteira em software.
O estudo dos investigadores é particularmente importante tendo em conta a notícia do pedido de falência da Mt. Gox. Stewart, director de investigação em malware da SecureWorks, e Litke, consultor de segurança na análise da unidade Counter Threat Unit (CTU), não analisaram as defesas utilizadas por bolsas como aquela, onde os utilizadores guardam as carteiras.
O trabalho incidiu sobre o malware destinado a pessoas que acumulam as suas próprias Bitcoins e desenha um quadro assustador. “O problema é que a maioria das pessoas não está preparada”, disse Stewart, numa entrevista.
“Com as Bitcoins e as Altcoins, elas são, essencialmente, o seu próprio banco”. Mas ao contrário das instituições financeiras comerciais, equipadas com múltiplas camadas de defesa os indivíduos, estão por conta própria. Um dos motivos para o estudo foi procurar confirmar as fracas capacidades dos antivírus tradicionais, em detectar aquele malware específico.
” Detectámos mais de cem famílias únicas de malware associado à Bitcoin”, disse Litke. “Muitas delas apareceram em Junho [de 2013] quando o valor do moeda subiu”.
Alguns são relativamente simples, baseiam-se em práticas de malware mais ou menos e ferramentas tradicionais. Muitas vezes são lançados em conjuntos de esquemas de exploração de vulnerabilidades por criminosos oportunistas.
O tipo mais comum de malware procura atingir as carteiras digitais que armazenam e gerem as chaves de encriptação utilizadas para fazer a verificação das transferências de Bitcoin. Esse malware faz pouco mais do que procurar conhecidos nomes de ficheiros nas carteiras conhecidos e locais de armazenamanto.
Surgem geralmente associados a um código de ataque que regista as teclas digitadas (keylogger), para poder roubar a frase secreta usada para desbloquear a carteira. Os mais sofisticados ‒ Litke usa a palavra “elegante ” ‒ simplesmente monitoriza a área de transferência do Windows, procura um endereço de Bitcoin válido, substituiu por um endereço de Bitcoin do hacker. (Muitos proprietários de Bitcoin costumam usar a área de transferência ao compor os e-mails assinados digitalmente para transferências de Bitcoin).
Classificado como uma espécie de ataque de intercepção, ou “man in the middle” ataque, o processo e o código têm muito poucas a funcionalidades de malware tradicional, e isso torna ainda mais difícil a detecção por antivírus para detectar. “São mais indectáveis do que a maioria “, considera Litke.