28608498235
academy
Segurança
Privacidade
Desempenho
Português
Avast Academy Segurança Hacking O que é cryptojacking e como se proteger de malwares de criptomineração?

O que é Cryptojacking e como se proteger de malwares de criptomineração?

Será que seu computador está fazendo criptomineração sem que você saiba? Cryptojackers podem instalar um malware em seu computador para roubar a potência da CPU e da GPU, que é então destinada à mineração de criptomoedas – e você não verá um centavo desse dinheiro. Continue lendo para saber mais sobre cryptojacking e como um software de segurança pode ajudar a impedir que hackers assumam o controle de sua máquina.

AV-Lab-2022
2022
Teste de Malware Avançado
“Em Estado Selvagem”
AV-comp-top-product-2022
2022
Produto
Melhor Avaliado
avtest-award-bp-03-23
2022
Melhor
Proteção
Academy-What-is-Cryptojacking-Hero
Escrito por Martin Hron
Atualizado em Janeiro 26, 2024

O que é cryptojacking?

O cryptojacking ocorre quando hackers executam malware no hardware de outras pessoas para minerar criptomoedas secretamente. Isso normalmente requer uma potência de processamento considerável, mas os ataques de cryptojacking permitem que os hackers minerem criptomoedas de forma rápida e eficiente, sem precisar usar seus próprios recursos computacionais.

Hamburguer menu icon

Este artigo contém:

    Devido à popularidade do Bitcoin, o malware de cryptojacking às vezes é chamado de “vírus bitcoin” ou “vírus de mineração de bitcoin”. Mas para ganhar bastante dinheiro com a criptomineração, é necessária uma potência computacional alta, e isso não é barato. Um estudo da Universidade de Cambridge descobriu que a mineração de Bitcoin consome mais energia do que alguns países.

    A solução dos cibercriminosos é usar e-mails de phishing, links e downloads mal-intencionados, vírus de mecanismos de pesquisa ou truques de engenharia social para sequestrar recursos de notebooks, desktops, celulares e tablets para usá-los na criptomineração .

    Como o cryptojacking funciona?

    A princípio, todo cryptojacking funciona da mesma forma. O malware de criptomineração é executado em segundo plano no dispositivo invadido, sequestrando a unidade central de processamento (CPU) e a unidade de processamento gráfico (GPU) da vítima para "minerar" novos bits de criptomoeda, ao resolver problemas matemáticos complexos que verificam as transações em execução. Toda vez que uma criptomoeda é “minerada”, ela é enviada para a carteira de criptografia do invasor.

    O malware de criptomineração foi projetado especificamente para explorar os recursos do computador de uma vítima, geralmente por meio de um navegador ou código JavaScript. Depois de ser infectado pelo malware de criptomineração através de um link ou outra fonte maliciosa, o código de cryptojacking se incorpora ao computador. O malware de mineração executa um script para assumir o controle do computador alvo e começar a minerar criptomoedas.

     Diagrama gráfico exibindo como o cryptojacking faz uso não autorizado de computadores para minerar criptomoedas.O cryptojacking faz uso não autorizado de dispositivos de terceiros para minerar criptomoedas

    Os ataques de cryptojacking são sofisticados e geralmente são realizados por grupos profissionais de crimes cibernéticos, mas mesmo assim essas ações podem ser detectadas com a execução de um teste para monitorar o uso da CPU. E você também pode evitar que suas próprias criptomoedas sejam roubadas usando uma das melhores carteiras de criptomoedas, que oferecem proteção avançada.

    Exemplos de cryptojacking

    Os cryptojackers geralmente focam em grandes redes porque é mais fácil ocultar uma criptomineração ilícita em uma rede que já usa grandes quantidades de recursos computacionais. Mas os vírus de Bitcoin também têm como alvo as pessoas comuns. Nesse caso, o malware de cryptojacking é ajustado para minerar quantidades menores de recursos para permanecer oculto.

    Aqui estão alguns exemplos de ataques recentes de cryptojacking:

    Tipos de ataques de cryptojacking

    Há três tipos principais de ataques de criptomineração. Embora todos eles geralmente venham na forma de uma infecção de minerador de bitcoin – o Bitcoin é a criptomoeda mais usada – Monero (XMR), Ethereum (ETH), ZCash (ZEC) e outras criptomoedas também podem ser alvo de ataques.

    Sequestro do navegador

    O sequestro do navegador ocorre quando extensões ou guias de sites infectados executam códigos de cryptojacking ocultos, como o que aconteceu quando os criadores da extensão SafeBrowse incorporaram Javascript no código da extensão para minerar Monero usando as CPUs de seus clientes. O sequestro no navegador pode ser extremamente discreto – o único sinal de uma infecção por cryptojacking pode ser a drenagem excessiva de recursos em uma determinada guia sem motivo aparente.

    Sequestro no host

    O sequestro no host ocorre quando o malware de criptomineração, geralmente na forma de um cavalo de Troia, infiltra-se em um computador host por meio de e-mails de phishing, vírus de mecanismo de pesquisa, links maliciosos ou outros ataques. Como esse tipo de ação age no próprio computador host e não se limita a um navegador, ele pode ser usado para criptografar uma ampla variedade de recursos computacionais ou de rede. O malware de criptomineração detectado com mais frequência nos últimos anos é um cavalo de Troia minerador no host chamado XMRig.

    Sequestro na memória

    Esse tipo de sequestro ocorre quando a memória de acesso aleatório (RAM) de um sistema é o alvo direto do ataque, que geralmente utiliza métodos "sem arquivos" que transformam comandos legítimos ou executáveis pré-instalados no sistema operacional em malware de cryptojacking. Isso faz com que cryptojackers sem arquivo na memória, como o WindDefscan.exe, sejam particularmente difíceis de detectar, especialmente porque forçam o encerramento do Gerenciador de Tarefas imediatamente após a abertura.

    Ilustração dos três principais tipos de ataques de sequestro de cryptojackers: no navegador, no host e no sistema.Sequestros no navegador, no host e no sistema são os três principais tipos de ataques de cryptojacking

    Sinais de que você foi infectado por um cryptojacker

    Vírus de mineradores de Bitcoin são projetados para não levantar suspeitas, mas quando você sabe pelo que procurar, é possível detectar o cryptojacking. Aqui estão alguns sinais importantes de que você pode ter sido infectado por um malware de cryptojacking:

    • Alta utilização da CPU. Se o uso da sua CPU estiver anormalmente alto, chegando aos 100% de sua capacidade, isso é um grande sinal de alerta de cryptojacking ou infecção por outra forma de malware.

    • Dispositivos lentos. Ao direcionar os recursos de seu dispositivo para a mineração de criptomoedas, os cryptojackers podem causar lentidão perceptível. Se você notar que o computador está lento e que os problemas de desempenho surgiram repentinamente, o malware minerador de bitcoin pode ser um dos principais suspeitos.

    • Rede lenta. O malware de criptomineração pode controlar sua conexão com a Internet para se comunicar com dispositivos diretamente controlados pelos cryptojackers. Se você acha que sua largura de banda está sendo consumida, verifique os motivos pelos quais os dados ou a Internet do seu smartphone podem estar lentos, antes de tirar conclusões precipitadas.

    • Drenagem mais rápida da bateria. Se a bateria do seu notebook ou celular estiver acabando muito mais rápido do que o normal, pode ser porque o malware de criptomineração está consumindo energia constante para executar processos de alta intensidade.

    • Superaquecimento constante. Como consequência da enorme quantidade de energia necessária para a mineração de criptomoedas, os vírus mineradores podem causar aumentos de temperatura que sobrecarregam o sistema de resfriamento de seu dispositivo. Saiba como verificar a temperatura da CPU para saber com que frequência e até que ponto seu sistema está superaquecendo.

    Como remover um sequestrador de navegador

    Para se livrar de um cryptojacker no navegador, ou remover outros tipos de sequestradores no navegador, talvez seja possível desinstalá-lo ou simplesmente excluí-lo após a detecção da ameaça. Mas isso pode exigir a edição do registro do Windows ou aremoção manual das extensões do Chrome.

    De longe, a maneira mais fácil e confiável de remover um sequestrador no navegador – e de se defender contra futuros ataques de malware ou hackers – é baixar uma das melhores ferramentas antivírus gratuitas, executar uma verificação completa do sistema e garantir que todos os módulos de proteção estejam ativados.

    O cryptojacking é um risco à segurança?

    O cryptojacking é um grande risco à segurança, e cada vez mais comum devido à dificuldade de detecção e por gerar lucro a bandidos. Embora tecnicamente não seja ilegal se o proprietário do dispositivo afetado for notificado primeiro e tiver permissão para recusar (o que raramente acontece), a maioria das tentativas de cryptojacking é uma forma perigosa e ilegal de invasão.

    Quando o malware de mineração de criptomoedas entra em seu sistema, ele não tem somente a capacidade de desviar recursos para a mineração de Bitcoin, mas também pode espionar as atividades do usuário, coletar informações de contas bancárias e outros dados particulares ou até mesmo ativar um ransomware para sequestrar todo o seu sistema.

    Proteção contra criptomineração

    Em geral, a mineração de criptomoedas é segura se você optar por fazer isso em seu próprio dispositivo. Mas tome cuidado para não baixar um software potencialmente prejudicial que finge ser uma ferramenta de criptomineração. Além disso, você certamente deve tomar medidas para evitar que outras pessoas façam cryptojacking clandestinamente em seu computador.

    Aqui estão algumas dicas para ajudar a evitar o cryptojacking:

    • Mantenha seus dispositivos e softwares atualizados. Os patches de segurança, na forma de atualizações, corrigem vulnerabilidades expostas por hackers, como a exploração EternalBlue, que causou estragos em sistemas Windows.

    • Instale softwares de fontes confiáveis. Softwares ilegítimos podem conter malware de bitcoin, que é executado após a instalação do programa. Baixe softwares somente de fontes oficiais e sempre verifique as avaliações primeiro.

    • Evite sites suspeitos. Sites de torrent, de streaming ilegais ou que hospedam softwares piratas não têm os mesmos protocolos e infraestrutura de segurança de sites legítimos. Eles podem estar repletos de malware de mineração de bitcoin e hackers perigosos.

    • Use bloqueadores de anúncios em seu navegador. Anúncios maliciosos, pop-ups ou mecanismos de pesquisa falsos podem conter scripts de cryptojacking incorporados. Os melhores bloqueadores de anúncios podem ajudar a detectar e bloquear automaticamente o código malicioso de mineração de criptomoedas.

    • Desative o JavaScript em seu navegador. JavaScript é uma linguagem de programação notoriamente insegura comumente explorada em ataques de criptomineração. Para desativar o JavaScript, acesse as configurações de privacidade, segurança ou conteúdo de seu navegador.

    • Proteção de terminais. Terminais referem-se a desktops, notebooks e dispositivos móveis – qualquer dispositivo que seja o “terminal” de uma rede de comunicação. Proteja seus terminais com um antivírus robusto para impedir a ação de cryptojackers e evitar o roubo de suas criptomoedas.

    Proteja seu dispositivo com o antivírus da Avast

    O Avast Free Antivirus oferece proteção completa contra uma ampla gama de ameaças cibernéticas, incluindo mineradores de criptomoedas. Combinando sua premiada tecnologia antivírus, bloqueadores automáticos de phishing e sites falsos, e até mesmo proteção para sua rede Wi-Fi doméstica, o antivírus da Avast ajuda a transformar seu computador em uma fortaleza digital. Proteja hoje mesmo seu dispositivo gratuitamente.

    Proteja seu Android contra ameaças

    com o Avast Mobile Security

    BAIXAR GRÁTIS

    Proteja seu iPhone contra ameaças

    com o Avast Mobile Security

    BAIXAR GRÁTIS
    Hacking
    Segurança
    Martin Hron
    3-02-2018
    -->