As fabricantes de antivírus Kaspersky Lab e McAfee divulgaram números apontando para um aumento no número de vírus que mineram as chamadas "criptomoedas". De acordo com um relatório da McAfee, o número de pragas digitais que minera criptomoedas cresceu 86% no segundo trimestre de 2018, com 2,5 milhões de amostras a mais. Já a fabricante Kaspersky Lab alerta que dispositivos de armazenamento USB também estão sendo usados para espalhar essas pragas, onde elas já representam 1/10 dos ataques.
Até o primeiro semestre de 2018, a McAfee havia encontrado um total de 2,9 milhões de amostras (arquivos diferentes, ainda que com código semelhante) com capacidade de mineração de criptomoedas. No segundo trimestre, foram encontradas mais 2,5 milhões, totalizando 5,4 milhões de amostras. Embora os vírus de resgate ainda sejam a principal ameaça, alguns deles já foram "reciclados" para incluir componentes de mineração.
No caso de dispositivos USB, a Kaspersky Lab explica que o risco é maior em mercados emergentes, onde pen drives são mais usados em ambientes comerciais. Isso significa que os casos são mais comuns na Ásia, na África e na América do Sul. Isso também explica por que os vírus em dispositivos USB costumam ser mais antigos: o minerador mais comum é conhecido desde 2014, e a detecção mais comum entre todos os vírus que se espalham por pen drives é a "LNK", uma falha no processamento de atalhos do Windows conhecida desde 2010.
Os vírus de mineração de criptomoeda são pragas digitais que se atuam de forma silenciosa após se instalarem no computador. Elas podem ou não roubar informações armazenadas na máquina, mas a principal atividade delas é utilizar a capacidade de processamento do computador para realizar os cálculos envolvidos na mineração de criptomoedas para que os hackers embolsem o "prêmio" por resolverem os chamados "blocos" que agrupam as transações de criptomoedas.
Esse tipo de ataque tem algumas vantagens para os criminosos. Uma delas é a facilidade em realizar os ganhos, dispensando laranjas para sacar ou receber o dinheiro de contas roubadas, já que é difícil associar ganhos e moedas a pessoas específicas – normalmente, os golpistas participam de "grupos de mineração", que diluem os prêmios. É uma espécie de "bolão digital".
Outra vantagem é que as vítimas podem não perceber que estão contaminadas por um vírus. Apenas o desempenho do computador e a duração da bataria ficam prejudicadas, mas muitos desses códigos tentam se esconder quando a vítima abre o "Gerenciador de tarefas" para conferir o uso do processador.
Vírus atingem Linux e dispositivos
Vírus mineradores não atacaram apenas usuários de Windows. Eles também chegam a atacar todo tipo de dispositivo, inclusive aparelhos da "internet das coisas" como câmeras de vigilância e roteadores domésticos.
Eles também atingiram usuários de Linux por meio de "add-ons" do Kodi, um reprodutor multimídia usado em soluções de media center (ou "HTPC"). Os add-ons acrescentam novas funções ao Kodi, permitindo que ele interaja melhor com serviços que incluem o download de informações do clima, legendas e outros. Alguns desses add-ons também facilitam a obtenção de vídeos piratas.
Um servidor holandês que abrigava esses add-ons, o XvBMC, foi retirado do ar por infração de direitos autorais. Mas a fabricante Eset descobriu que o servidor também distribuía add-ons contaminados que incluíam códigos de mineração que funcionava tanto no Windows como no Linux.