Controversos scripts de mineração como o Coinhive, utilizado para minerar Monero, se espalharam como praga em diferentes sites e inúmeras aplicações desde 2017. Entretanto, embora boa parte dos crimes virtuais de roubo de poder computacional usem o script, iniciativas propostas, até mesmo pela ONU, também usam o Coinhive para arrecadar fundos, estas, no entanto, com consentimento do usuário.
De acordo com Josh Grunzweig, analista da Palo Alto Networks, cerca de 5% de todas as moedas Monero (a preferida neste tipo de crime) em circulação tiveram envolvimento com programas de mineração ilegal. Grunzweig identificou que cerca de 629 mil amostras de malware sequestraram computadores para minerar criptomoedas, destas amostras cerca de 84% são exclusivas para mineração de Monero.
“Extraí um total de 2.341 carteiras Monero do conjunto de amostras analisadas. Analisando os 10 principais pools de mineração usados por esse malware, determinei que todos, exceto um, permitem a visualização anônima de estatísticas baseadas na carteira como um identificador. Essa visualização anônima é intencional, pois permite que os usuários se conectem anonimamente e usem vários pools de mineração sem inserir qualquer informação pessoal identificável. Ao consultar os oito maiores pools de mineração para todos os 2.341 endereços de Monero, eu pude determinar exatamente quantas unidades da criptomoedas foram mineradas historicamente com um alto grau de precisão. Ao consultar os próprios pools de mineração, em vez da blockchain, podemos dizer exatamente quanto foi extraído sem o medo de que os dados sejam poluídos por pagamentos a essas carteiras por meio de outras fontes”, disse Grunzweig.
Para combater este crime, que muitas vezes é imperceptível, pois programas de mineração forçada são distribuídos por sites maliciosos na web na forma de downloads e ataques usando brechas em navegadores, Grunzweig indica que o navegador deve ser mantido atualizado. Além disso, boa parte dos navegadores, como o Chrome, já possuem extensões para bloquear este tipo de ataque. Outra dica é usar o Gerenciador de Tarefas do Windows (CTRL-SHIFT-ESC) que pode ajudar a identificar o problema, mas existem programas mineradores que cessam sua atividade quando o Gerenciador de Tarefas é aberto, portanto, se identificar qualquer lentidão no processamento em seu computador é melhor ficar atento.