Gatos virtuais: detectando e avaliando os impactos da mineração de criptomoedas em infraestrutura pública

  • Victor Pires UFRJ
  • Felipe Coutinho UFRJ
  • Daniel Menasché UFRJ
  • Claudio de Farias UFRJ

Resumo


Blockchains e criptomoedas representam uma forma revolucionária de converter energia em meio de troca. Atualmente, vislumbram-se inúmeras aplicações para blockchains e criptomoedas, para fins que variam desde o controle de inventário até aplicações bancárias. Naturalmente, para se minerar de forma economicamente viável buscam-se regiões nas quais a energia seja abundante e barata, e.g., próximas a usinas hidroelétricas ou em determinados países onde a produção de energia é maior que a demanda. A possibilidade de conversão de energia em dinheiro, no entanto, também abre oportunidades para um novo tipo de ataque cibernético que visa a mineração de criptomoedas. Nesse trabalho, usando dados de janeiro e fevereiro de 2018 da Universidade Federal do Rio de Janeiro UFRJ, observou-se que tal ameaça é real e apresenta-se uma projeção dos custos e ganhos derivados desses ataque. Indica-se também formas de detecção e mitigação desses ataques que foram implementadas com sucesso na UFRJ.

Referências

Andersen, D. (2014). Mining money with monero and cpu vector

intrinsics. https://da-data.blogspot.com/2014/08/minting-money-with-monero-and-cpu.html.

Avritzer, A., Tanikella, R., James, K., Cole, R. G., andWeyuker, E. (2010). Monitoring for security intrusion using performance signatures. In WOSP/SIPEW Conf. Performance engineering, pages 93–104. ACM.

Cherone, L. and Mahon, P. (2018). Minerblock extension. https://tinyurl.com/minerblock.

Coinblockerlists (2018). Coinblockerlists. https://github.com/ZeroDot1/ CoinBlockerLists.

Hong, G., Yang, Z., and Yang, S. (2018). How you get shot in the back: A systematical study about cryptojacking in the real world. In ACM SIGSAC Computer and Comm. Security, pages 1701–1713.

Keramidas, R. (2018). No coin. https://github.com/keraf/NoCoin/blob/master/src/js/background.js.

Kharraz, A., Ma, Z., Murley, P., Lever, C., and Mason, J. (2019). Outguard: Detecting in-browser covert cryptocurrency mining in the wild. The Web Conference (WWW).

Kührer, M., Rossow, C., and Holz, T. (2014). Paint it black: Evaluating the effectiveness of malware blacklists. In Advances in Intrusion Detection, pages 1–21. Springer.

Marini, T. (2017). Gato de energia é usado para minerar bitcoins em Paraisópolis. Estadão.

Nadaud, G. C. A. (2012). Acesso à energia elétrica de populações urbanas de baixa renda:

o caso das favelas do Rio de Janeiro. UFRJ/COPPE/Progr. Planej. Energético.

Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Computers.

Penin, C. (2008). Combat, prevention and optimization of commercial losses of power.

Rüth, J., Zimmermann, T., Wolsing, K., and Hohlfeld, O. (2018). Digging into browserbased crypto mining. In IMC, pages 70–76. ACM.

Segura, J. (2018). The state of malicious cryptomining. https://tinyurl.com/maliccry.

Setti, R. (2018). Febre de bitcoins cria uma nova indústria de ’mineradores’. O Globo.

Wu, Z., Ou, Y., and Liu, Y. (2011). A taxonomy of network and computer attacks based on responses. Info. Technology, Computer Engineering and Managm. Sciences, page 4.

Zimba, A. and Wang, Z. (2018). Crypto mining attacks in information systems: An emerging threat to cyber security. Journal of Computer Information Systems, page 13.
Publicado
02/09/2019
Como Citar

Selecione um Formato
PIRES, Victor; COUTINHO, Felipe; MENASCHÉ, Daniel; DE FARIAS, Claudio. Gatos virtuais: detectando e avaliando os impactos da mineração de criptomoedas em infraestrutura pública. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 19. , 2019, São Paulo. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019 . p. 57-70. DOI: https://doi.org/10.5753/sbseg.2019.13962.

Artigos mais lidos do(s) mesmo(s) autor(es)