UNIVERSIDADE
Security
O que é Cryptojacking e como reconhecê-lo

O que é Cryptojacking e como reconhecê-lo

Siga estes passos essenciais para minimizar o risco de ser vítima da ameaça silenciosa do cryptojacking.

What Is Cryptojacking2

Principais informações:

  • Cryptojacking é o uso não autorizado do computador de alguém para minerar criptomoedas e obter ganhos financeiros, com as vítimas contribuindo inconscientemente com o poder de computação.
  • Os invasores empregam malware fornecido por e-mails, sites infectados ou downloads de software comprometidos para explorar a capacidade da CPU e da GPU das vítimas para a mineração de criptomoedas.
  • Grupos organizados de crime cibernético geralmente orquestram o cryptojacking, aproveitando o conhecimento técnico e as vulnerabilidades do sistema para implantar malware sofisticado.
  • O malware de cryptojacking se infiltra nos computadores por meio de e-mails de phishing, links e anexos maliciosos, sites infectados e downloads de software comprometidos.
  • A proteção contra o cryptojacking inclui a manutenção de software atualizado, o manuseio cauteloso de anexos e downloads de e-mail, e o monitoramento do desempenho do computador para detectar anomalias.

Introdução ao cryptojacking

O cryptojacking ganhou popularidade entre os criminosos cibernéticos devido ao seu potencial de ganho financeiro sem a necessidade de interação direta com as vítimas. Ele se refere ao uso não autorizado do computador de outra pessoa para minerar criptomoedas. Essa atividade mal-intencionada geralmente passa despercebida pelas vítimas, que, sem saber, contribuem com seu poder de computação para gerar criptomoedas para os invasores.

Neste artigo, vamos explorar o que é o cryptojacking, como ele funciona, quem está por trás dele, como o malware entra nos computadores dos usuários e, o mais importante, como se proteger contra essa ameaça emergente.

Como funciona o cryptojacking?

O cryptojacking envolve o uso de malware projetado para explorar os recursos do computador da vítima para mineração de criptomoedas. O malware geralmente é fornecido por meio de vários métodos, como anexos de e-mail mal-intencionados, sites infectados ou downloads de software comprometidos.

Depois que o malware infecta um computador, ele é executado silenciosamente em segundo plano, utilizando a unidade central de processamento (CPU) e a unidade de processamento gráfico (GPU) da vítima para minerar criptomoedas. Esse processo consome uma quantidade significativa de recursos computacionais, tornando o computador da vítima mais lento e podendo causar superaquecimento.

As criptomoedas mineradas são então enviadas para a carteira cripto do invasor, permitindo que ele lucre com os recursos da vítima.

Quem está por trás do Cryptojacking?

O cryptojacking é predominantemente realizado por grupos organizados de crimes cibernéticos que buscam ganhos financeiros. Esses grupos têm o conhecimento técnico para desenvolver malware sofisticado e explorar vulnerabilidades em sistemas de computador.

Independentemente dos autores, é fundamental entender os motivos por trás do cryptojacking para se proteger de forma eficaz.

Como o malware de cryptojacking entra no computador do usuário?

O malware de cryptojacking entra no computador do usuário por vários meios. Um método comum é por meio de e-mails de phishing que induzem os usuários a abrir anexos maliciosos ou a clicar em links maliciosos. Esses e-mails podem parecer comunicações legítimas de fontes confiáveis, mas são cuidadosamente elaborados para enganar os destinatários. Quando o anexo é aberto ou o link é clicado, o malware é baixado no computador da vítima sem que ela saiba.

Outro método envolve sites infectados que exploram vulnerabilidades em navegadores da Web ou plug-ins para fornecer o malware. Além disso, downloads de software comprometidos de fontes não confiáveis também podem introduzir o malware de cryptojacking nos computadores dos usuários.

É fundamental ter cuidado ao abrir anexos de e-mail, clicar em links e fazer download de software para minimizar o risco de infecção.

Saiba como reconhecer tentativas de phishing aqui.

Como os usuários podem se proteger contra o cryptojacking

A proteção contra o cryptojacking exige uma combinação de medidas proativas e práticas recomendadas de segurança cibernética. Veja a seguir algumas medidas essenciais que os indivíduos podem adotar para minimizar o risco de serem vítimas de cryptojacking:

  • Manter o software atualizado: Atualize regularmente o sistema operacional, os navegadores da Web e os plug-ins com os patches de segurança mais recentes. Essas atualizações geralmente incluem correções de segurança importantes que podem ajudar a proteger contra vulnerabilidades conhecidas que poderiam ser exploradas por malware de cryptojacking.
  • Use softwares de segurança confiáveis: instale e atualize regularmente softwares antivírus e antimalware confiáveis em cada computador. Essas ferramentas podem detectar e remover o malware de cryptojacking antes que ele possa causar algum dano.
  • Tenha cuidado com anexos de e-mail e links: Desconfie de e-mails não solicitados e evite abrir anexos ou clicar em links de fontes desconhecidas ou suspeitas. Verifique a legitimidade do e-mail e de seus anexos antes de tomar qualquer atitude.
  • Seja cauteloso ao fazer download de software: Faça download de software somente de fontes confiáveis, como sites oficiais ou lojas de aplicativos de boa reputação. Evite fazer download de software de fontes não confiáveis ou de terceiros, pois eles podem estar infectados com malware de cryptojacking.
  • Ative as extensões do navegador: Considere instalar extensões ou plug-ins de navegador que possam bloquear a execução de scripts de cryptojacking em sites. Essas extensões podem ajudar a detectar e impedir tentativas de cryptojacking durante a navegação na Internet.
  • Monitore o desempenho do computador: Fique de olho no desempenho do computador, como o uso da CPU e da GPU, e fique atento a qualquer lentidão repentina ou superaquecimento. O uso elevado e inexplicável de recursos pode indicar a presença de malware de cryptojacking.

Seguindo essas medidas preventivas e outras proteções, os usuários podem reduzir significativamente o risco de serem vítimas de cryptojacking e proteger os recursos de seus computadores.

Leia nosso artigo para iniciantes sobre como se manter seguro com uma conta Crypto.com aqui.

Conclusão

O cryptojacking representa uma ameaça significativa para indivíduos e organizações, pois sequestra silenciosamente os recursos do computador para obter ganhos financeiros. Entender como o cryptojacking funciona, quem está por trás dele e como o malware entra nos computadores dos usuários é essencial para combater essa ameaça emergente.

Mantendo-se vigilantes, mantendo o software atualizado, usando software de segurança de boa reputação, tomando cuidado com anexos e downloads de e-mail e monitorando o desempenho do computador, os usuários podem se proteger contra o cryptojacking e proteger seus recursos de computação.

Para obter mais informações, leia nosso artigo da Universidade 7 golpes comuns de criptografia e como evitá-los.

Diligência Devida e Faça Sua Própria Pesquisa

Todos os exemplos listados neste artigo são apenas para fins informativos. Você não deve interpretar nenhuma dessas informações ou outros materiais como aconselhamento jurídico, tributário, de investimento, financeiro, de segurança cibernética ou outros. Nada aqui contido deve constituir uma solicitação, recomendação, endosso ou oferta da Crypto.com para investir, comprar ou vender quaisquer moedas, tokens ou outros ativos criptográficos. Os retornos sobre a compra e venda de ativos de criptografia podem estar sujeitos a impostos, incluindo imposto sobre ganhos de capital, em sua jurisdição. Quaisquer descrições de produtos ou recursos da Crypto.com são meramente ilustrativas e não constituem um endosso, convite ou solicitação.

O desempenho passado não é uma garantia ou previsão de desempenho futuro. O valor dos ativos de criptografia pode aumentar ou diminuir, e você pode perder todo ou uma quantia substancial do seu preço de compra. Ao avaliar um ativo de criptografia, é essencial que você faça sua pesquisa e a devida diligência para fazer o melhor julgamento possível, pois qualquer compra será de sua exclusiva responsabilidade.

Compartilhar com amigos

Pronto para começar sua jornada cripto?

Receba o guia passo a passo para abriruma conta na Crypto.com

Ao clicar no botão Enviar, você reconhece que leu o Aviso de Privacidade da Crypto.com onde explicamos como usamos e protegemos seus dados pessoais.

Crypto.com Mobile App