Type Here to Get Search Results !

ANUNCIO

Seu computador pode estar sendo usado para minerar bitcoins

O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. 
 
Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas.
Por que precisam do seu computador? 
 
 
Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí!

De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker.

Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente.
Como um miner oculto termina em seu computador

Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente.

Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações.

Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.)

Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele.
A gravidade do problema

Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto.

Para entendermos a escala desse fenômeno especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso.

 
Como se proteger dessa ameaça 
 
Diferentemente dos droppers, os miners não são maliciosos. Por isso, enquadram-se como riskware – softwares legítimos que podem ser usados com propósitos maliciosos (você pode descobrir mais detalhes sobre essa categoria aqui). O Kaspersky Internet Security não bloqueia ou remove esses aplicativos por definição, afinal o usuário pode ter o instalado propositalmente.

Se você prefere prevenir do que remediar e tem certeza que não usará miners e outros riskware, pode abrir as configurações do Kaspersky Internet Security, e na seção de Ameaças e Exclusões, selecionar a caixa Detectar outros softwares. Por fim, mas não menos importante, execute verificações com frequência: sua solução de segurança irá ajuda-lo a evitar instalar e executar qualquer aplicativo indesejado. 
 
Tags

ANUNCIO

ANUNCIO

ANUNCIO