Mineiros e como evitá-los

Os cibercriminosos entram no trem da criptografia: o que você deve saber sobre a mineração ilegal de criptografia

Como evitar mineirosOs criptomoedas não são um ransomware menos perigoso, já que novas técnicas de persistência com novas funcionalidades são usadas por criminosos

Desde que o Bitcoin foi lançado em 2009, um novo sistema de pagamento digital cativou o mundo. Devido ao seu caráter inovador, a criptomoeda é descentralizada, o que significa que não existe uma autoridade central que a controle. No entanto, até mesmo as maiores empresas e organizações de alto nível agora estão usando esse sistema de pagamento.

Para criar criptografia, problemas matemáticos complicados precisam ser resolvidos com a ajuda da capacidade de computação e hardware poderoso é necessário. Como qualquer pessoa com CPU e GPU de ponta pode minerar criptografia de maneira relativamente eficiente, alguns usuários domésticos decidiram tentar ganhar algum dinheiro aparentemente de graça.

Existem muitas criptomoedas por aí e elas são particularmente instáveis ​​- especialmente durante o período de uma pandemia. O preço do Bitcoin foi inflado a um ponto mais alto, e as moedas "menos favorecidas", como o Dogecoin, subiram 6.000% em comparação com o que valiam antes.

[1] O Bitcoin, no entanto, continua entre as moedas digitais mais proeminentes e é improvável que mude tão cedo.

A criptominação não é gratuita, pois o processo consome muita energia elétrica para funcionar. Por esse motivo, pode levar anos até que o custo seja coberto e só então os lucros podem surgir. Além disso, nem toda mineração é realizada com o consentimento do proprietário do dispositivo.

Alguns hackers criaram um plano para usar muitos computadores sem investir o dinheiro em plataformas de mineração e outros equipamentos. Essas redes são chamadas de botnets mineiros.[2]

Todo o malware de criptografia de mineração distribuído ilegalmente (e sem o conhecimento das vítimas) cria uma rede gigante que extrai a criptomoeda em todo o seu potencial. Dessa forma, os malfeitores podem ignorar o custo e também aumentar a eficiência da mineração por uma margem significativa.

Atualmente, o malware de mineração de criptografia está entre um dos mais lucrativos, junto com o ransomware. Alguns autores de ransomware até mudaram para criptominadores devido a mais lucros gerados.[3]

No final de 2017 e durante 2018, o valor do Bitcoin atingiu quase US $ 20.000 e tem oscilado desde então. Alimentadas pela pandemia de coronavírus e escassez de semicondutores, as criptomoedas tiveram um aumento significativo no custo, com o Bitcoin saltando para US $ 63.000 em 2021. Essas mudanças afetaram a taxa de criação de malware, bem como os preços das placas de vídeo Nvidia e AMD.[4]

Como os hackers espalham a infecção

Normalmente, um minerador pode infectar seu computador com a ajuda de um conta-gotas - software, cujo objetivo é instalar malware nos dispositivos dos usuários.

Você pode ser infectado por um conta-gotas ao baixar versões piratas de jogos ou aplicativos. Às vezes, os conta-gotas também podem ser instalados com geradores de chave ou rachaduras para software. Este tipo de executáveis ​​maliciosos são normalmente encontrados em redes Peer-2-Peer[5] e outros sites de compartilhamento de arquivos.

Quando você abre o arquivo baixado, o conta-gotas malicioso é ativado e, consequentemente, baixa um minerador para o seu dispositivo. Além disso, garante que seu sistema não perceba o minerador, baixando também um malware que torna o minerador muito difícil de notar. Além disso, os criminosos costumam usar software de mineração de criptografia legal, mas para fins ilegais.

Outro tipo de mineração de criptomoeda ilegal vem de scripts baseados em navegador. Freqüentemente, os criminosos invadem sites legítimos e injetam crioprominadores neles, fazendo com que qualquer usuário que visite o site busque criminosos. Como alternativa, os malfeitores podem criar seus próprios sites e usar recursos como adware para redirecionar as vítimas a eles.

Os meios para evitar os mineiros

Os criptomoedas geralmente não emitem nenhum sinal ou sintoma per se, mas os que podem ser notados são o uso excessivo do ventilador, alto uso da CPU e problemas de superaquecimento do computador. Devido a isso, o desempenho do dispositivo também pode ser prejudicado, resultando em uma experiência do usuário ruim.

Infelizmente, esse tipo de sintoma pode ser facilmente confundido com problemas de hardware quebrados ou desatualizados. Portanto, é fundamental monitorar o desempenho do dispositivo e certificar-se de que não está superaquecendo. Embora o uso da CPU possa ser facilmente verificado por meio do Gerenciador de Tarefas, verificar o uso da GPU pode ser um pouco complicado, pois um software de terceiros é necessário para isso. No entanto, existem muitas ferramentas gratuitas disponíveis online.

No entanto, os especialistas em segurança aconselham baixar e instalar software de segurança que pode rastrear, detectar e eliminar software malicioso. Mais ainda, o utilitário de proteção em tempo real especializado na proteção da navegação na web irá bloquear os sites que possuem código malicioso implementado neles.

Para escolher o melhor programa anti-malware, você pode visitar Avaliadobypro.com, um site dedicado ao combate ao crime cibernético. Lá você encontrará toneladas de análises de ferramentas de segurança e poderá escolher o aplicativo que mais se adapta às suas necessidades.

Obviamente, a melhor solução seria não se infectar com cripto-malware em geral. Sugerimos que você siga estas dicas:

  • Instale o software de segurança com recurso de proteção em tempo real;
  • Não abra anexos suspeitos ou clique em links dentro de e-mails vindos de fontes desconhecidas;
  • Atualize seu sistema e software assim que os patches de segurança forem lançados;
  • Evite usar sites de alto risco, como jogos de azar, namoro online, pornografia, torrent e semelhantes;
  • Não clique em links e pop-ups questionáveis;
  • Verifique os executáveis ​​com a ferramenta de segurança antes de abri-los;
  • Use senhas fortes para todas as suas contas.