O que é o cryptojacking e como o reconhecer

Siga estes passos essenciais para minimizar o risco de ser vítima da ameaça silenciosa do cryptojacking.

Sep 29, 2023
|

What Is Cryptojacking2

Principais conclusões:

  • ‍Cryptojacking é o uso não autorizado do computador de alguém por atacantes para minerar cripto para obter ganhos financeiros, com as vítimas contribuindo inconscientemente com poder de computação.
  • Os atacantes utilizam malware distribuído por correio eletrónico, sítios Web infetados ou descarregamentos de software comprometido para explorar a capacidade da CPU e da GPU das vítimas para a extração de criptomoeda.
  • Os grupos organizados de cibercrime normalmente orquestram o cryptojacking, tirando partido dos conhecimentos técnicos e das vulnerabilidades do sistema para instalar malware sofisticado.
  • O malware de cryptojacking infiltra-se nos computadores através de e-mails de phishing, links e anexos maliciosos, sites infetados e downloads de software comprometidos.
  • A proteção contra o cryptojacking inclui a manutenção de software atualizado, o manuseamento cauteloso de anexos e transferências de e-mail e a monitorização do desempenho do computador para detetar anomalias.

Introdução ao Cryptojacking

O cryptojacking ganhou popularidade entre os cibercriminosos devido ao seu potencial de ganho financeiro sem a necessidade de interação direta com as vítimas. Refere-se ao uso não autorizado do computador de outra pessoa para minerar criptomoedas. Esta atividade maliciosa passa muitas vezes despercebida às vítimas, que, sem saberem, contribuem com o seu poder de computação para gerar criptomoedas para os atacantes.

Neste artigo, exploramos o que é o cryptojacking, como funciona, quem está por trás dele, como o malware entra nos computadores dos utilizadores e, mais importante, como se proteger contra esta ameaça emergente.

Como é que o Cryptojacking funciona?

O Cryptojacking envolve a utilização de malware concebido para explorar os recursos do computador da vítima para a extração de moeda criptográfica. O malware é normalmente entregue através de vários métodos, como anexos de e-mail maliciosos, sites infetados ou downloads de software comprometidos.

Quando o malware infeta um computador, é executado silenciosamente em segundo plano, utilizando a unidade central de processamento (CPU) e a unidade de processamento gráfico (GPU) da vítima para minerar criptomoedas. Este processo consome uma quantidade significativa de recursos computacionais, abrandando o computador da vítima e podendo causar o seu sobreaquecimento.

As criptomoedas extraídas são depois enviadas para a carteira de criptomoedas do atacante, permitindo-lhe lucrar com os recursos da vítima.

Quem está por detrás do Cryptojacking?

O cryptojacking é predominantemente levado a cabo por grupos organizados de cibercrime que procuram obter ganhos financeiros. Estes grupos têm os conhecimentos técnicos necessários para desenvolver malware sofisticado e explorar vulnerabilidades nos sistemas informáticos.

Independentemente dos perpetradores, é crucial compreender os motivos por detrás do cryptojacking para se estar efetivamente protegido.

Como é que o Malware de Cryptojacking entra no computador de um utilizador?

O malware de cryptojacking entra no computador de um utilizador através de vários meios. Um método comum é através de e-mails de phishing que enganam os utilizadores para que abram anexos maliciosos ou cliquem em links maliciosos. Estes e-mails podem parecer comunicações legítimas de fontes de confiança, mas são cuidadosamente elaborados para enganar os destinatários. Assim que o anexo é aberto ou a ligação é clicada, o malware é descarregado para o computador da vítima sem o seu conhecimento.

Outro método envolve sítios Web infectados que exploram vulnerabilidades em navegadores Web ou plugins para distribuir o malware. Além disso, os downloads de software comprometido de fontes não confiáveis também podem introduzir malware de cryptojacking nos computadores dos utilizadores.

É crucial ter cuidado ao abrir anexos de e-mail, clicar em links e descarregar software para minimizar o risco de infeção.

Saiba como reconhecer tentativas de phishing aqui.

Como os utilizadores se podem proteger contra o cryptojacking

A proteção contra o cryptojacking requer uma combinação de medidas proactivas e melhores práticas de cibersegurança. Seguem-se alguns passos essenciais que os indivíduos podem adotar para minimizar o risco de serem vítimas de cryptojacking:

  • Manter o software atualizado: Atualizar regularmente o sistema operativo, os navegadores Web e os plugins com os patches de segurança mais recentes. Estas actualizações incluem frequentemente correcções de segurança importantes que podem ajudar a proteger contra vulnerabilidades conhecidas que podem ser exploradas pelo malware de cryptojacking.
  • Utilizar software de segurança de boa reputação: Instalar e atualizar regularmente software antivírus e antimalware de boa reputação em cada computador. Estas ferramentas podem detetar e remover o malware de cryptojacking antes que este possa causar qualquer dano.
  • Tenha cuidado com anexos de correio eletrónico e ligações: Desconfie de mensagens de correio eletrónico não solicitadas e evite abrir anexos ou clicar em ligações de fontes desconhecidas ou suspeitas. Verifique a legitimidade da mensagem de correio eletrónico e dos respetivos anexos antes de tomar qualquer medida.
  • Seja cauteloso ao descarregar software: Descarregue software apenas de fontes fidedignas, como sítios Web oficiais ou lojas de aplicações com boa reputação. Evite descarregar software de fontes não fiáveis ou de terceiros, uma vez que podem estar infetados com malware de cryptojacking.
  • Ativar as extensões do navegador: Considere instalar extensões ou plug-ins do navegador que possam bloquear a execução de scripts de cryptojacking em sites. Estas extensões podem ajudar a detetar e prevenir tentativas de cryptojacking enquanto se navega na Internet.
  • Monitorizar o desempenho do computador: Mantenha-se atento ao desempenho do computador, como a utilização da CPU e da GPU, e esteja alerta para qualquer abrandamento súbito ou sobreaquecimento. Uma utilização elevada e inexplicável de recursos pode indicar a presença de malware de cryptojacking.

Ao seguir estas medidas preventivas, juntamente com outras salvaguardas, os utilizadores podem reduzir significativamente o risco de serem vítimas de cryptojacking e proteger os recursos do seu computador.

Leia o nosso artigo 101 sobre como se manter seguro com uma conta Crypto.com aqui.

Conclusão

O cryptojacking representa uma ameaça significativa para indivíduos e organizações, uma vez que sequestra silenciosamente recursos informáticos para obter ganhos financeiros. Compreender como funciona o cryptojacking, quem está por detrás dele e como o malware entra nos computadores dos utilizadores é essencial para combater esta ameaça emergente.

Mantendo-se vigilantes, mantendo o software atualizado, utilizando software de segurança de boa reputação, tendo cuidado com os anexos e transferências de correio eletrónico e monitorizando o desempenho do computador, os utilizadores podem proteger-se contra o cryptojacking e salvaguardar os seus recursos informáticos.

Para mais informações, leia o nosso artigo da Universidade 7 Fraudes de criptografia comuns e como evitá-las.

Diligência devida e faça a sua própria investigação

Todos os exemplos listados neste artigo são apenas para fins informativos. Não deve interpretar qualquer informação ou outro material como aconselhamento jurídico, fiscal, de investimento, financeiro, de segurança cibernética ou outro. Nada contido neste documento constituirá uma solicitação, recomendação, endosso ou oferta da Crypto.com para investir, comprar ou vender quaisquer moedas, tokens ou outros ativos criptográficos. Os retornos sobre a compra e venda de ativos criptográficos podem estar sujeitos a impostos, incluindo imposto sobre ganhos de capital, em sua jurisdição. Quaisquer descrições dos produtos ou características da Crypto.com são meramente ilustrativas e não constituem um endosso, convite ou solicitação.

O desempenho passado não é uma garantia ou previsão de desempenho futuro. O valor dos ativos criptográficos pode aumentar ou diminuir, e o utilizador pode perder a totalidade ou uma quantia substancial do seu preço de compra. Ao avaliar um ativo criptográfico, é essencial que faça a sua pesquisa e a devida diligência para fazer o melhor julgamento possível, uma vez que quaisquer compras serão da sua exclusiva responsabilidade.

Partilhar com amigos

Pronto para iniciar a sua jornada com a crypto?

Obtenha o seu guia passo-a-passo para criar uma conta na Crypto.com

Ao clicar no botão Começar, reconhece ter lido a Aviso de Privacidade do Crypto.com onde explicamos como utilizamos e protegemos os seus dados pessoais.
Mobile phone screen displaying total balance with Crypto.com App

Common Keywords: 

Ethereum / Dogecoin / Dapp / Tokens