O que é criptojacking?

intermediário11/23/2023, 6:41:09 PM
Ao compreender o que é o cryptojacking, ao reconhecer os seus sinais e ao tomar medidas proativas para proteger o nosso ambiente digital, podemos frustrar os esforços destes cibercriminosos. Numa era em que a tecnologia está em constante evolução, também o estão as ameaças que a acompanham. Manter-se informado e vigilante não é apenas uma recomendação; é necessário garantir que mantemos o controle sobre nossas vidas digitais.

O que é criptojacking?

Cryptojacking é uma forma de roubo cibernético em que hackers exploram seus dispositivos eletrônicos para minerar criptomoedas, como Bitcoin ou Monero. Esse uso não autorizado do seu poder computacional não só leva a um pior desempenho do dispositivo, mas também aumenta seus gastos com energia. O processo é furtivo, muitas vezes deixando o proprietário do dispositivo inconsciente da atividade em segundo plano. À medida que os hackers exploram essas moedas digitais, eles coletam os lucros enquanto você fica preso aos custos ocultos e ao desgaste potencial do dispositivo.

História do Criptojacking

À medida que criptomoedas como o Bitcoin ganharam valor e popularidade ao longo dos anos, o mesmo aconteceu com as atividades que as cercavam. Uma dessas atividades é a “mineração”, um processo legal em que indivíduos usam o poder da computação para resolver quebra-cabeças matemáticos complexos, verificando transações digitais. Mineiros bem-sucedidos são recompensados com criptomoedas. No entanto, este processo consome muitos recursos, exigindo enormes quantidades de energia computacional e eletricidade, o que pode ser proibitivamente caro.

Os cibercriminosos viram uma oportunidade de contornar os custos de mineração, sequestrando os recursos computacionais de indivíduos e organizações inocentes. Inicialmente, o cryptojacking foi facilitado por um serviço chamado Coinhive, lançado em 2017, que oferecia um script para proprietários de sites minerarem Monero legitimamente usando a CPU de um visitante, supostamente como uma forma de gerar receita sem anúncios. No entanto, o script foi rapidamente explorado por hackers, levando às atividades ilícitas de cryptojacking que vemos hoje.

Como funciona o criptojacking?

O Cryptojacking começa com a infiltração de dispositivos digitais, seja através de um link de e-mail malicioso, de um site comprometido ou de anúncios online infectados. Esses métodos implantam um script de criptomineração no dispositivo. Ao contrário do malware tradicional, esses scripts não danificam sistemas nem roubam dados; em vez disso, eles sugam silenciosamente recursos de computação. Essa furtividade torna o cryptojacking particularmente insidioso; ele pode operar sem ser detectado por um longo tempo.

Depois que o script está ativo em um dispositivo, ele sequestra seu poder de processamento para extrair criptomoedas. Essa mineração é um processo computacional complexo que valida transações em uma rede de criptomoedas, conhecida como blockchain. Por esses serviços, os mineradores são recompensados com frações de tokens de criptomoeda. Num cenário de cryptojacking, tudo acontece em segundo plano, muitas vezes sem evidências visíveis. Os únicos sinais podem ser um desempenho mais lento do dispositivo, maior consumo de eletricidade ou temperaturas do dispositivo excepcionalmente altas.

O dispositivo da vítima envia os resultados dos processos de mineração para o servidor do hacker. Em seguida, o cibercriminoso coleta a moeda digital, com todas as recompensas da mineração canalizadas diretamente para suas carteiras. Enquanto isso, o proprietário do dispositivo não ganha nada além de recursos perdidos e possíveis danos ao hardware. Como os scripts podem ser executados em praticamente qualquer dispositivo, incluindo smartphones, tablets e até servidores de rede, a escala de exploração possível é vasta.

Como os criminosos implantam o cryptojacking?

Os cibercriminosos possuem um conjunto de ferramentas de estratégias para implantar scripts de cryptojacking nos dispositivos de usuários desavisados. Um dos métodos mais comuns é por meio de táticas de phishing. O invasor envia milhares de e-mails equipados com links ou anexos fraudulentos. Essas comunicações são projetadas para parecerem legítimas, enganando os usuários para que cliquem nelas. Uma vez clicado, o código do cryptojacking é instalado no dispositivo, iniciando o processo de mineração não autorizada.

Outra estratégia predominante envolve a injeção de scripts de cryptojacking em sites ou anúncios online – um método conhecido como cryptojacking drive-by. Quando um usuário visita esse site ou clica no anúncio, o script é executado automaticamente. Este método não requer download ou instalação de nada, pois o script é executado diretamente no navegador. Alguns cibercriminosos até se infiltram em plug-ins da web ou infectam redes Wi-Fi públicas para espalhar seus scripts. Independentemente do método, o objetivo é o mesmo: usar dispositivos de terceiros para obter lucro sem o seu conhecimento ou consentimento.

Sinais de que você foi criptojacked

Um dos primeiros sinais de cryptojacking é uma diminuição notável no desempenho do dispositivo. Como o script de criptomineração consome uma quantidade significativa do poder de processamento do dispositivo, tudo começa a ficar lento. Os aplicativos demoram mais para abrir, os programas ficam lentos ou congelam e o dispositivo enfrenta tarefas que antes realizava com facilidade. Os usuários também podem notar que seus dispositivos estão excepcionalmente quentes, pois o aumento da atividade sobrecarrega o hardware, causando superaquecimento.

Outro sinal é um aumento acentuado no uso de eletricidade. A mineração de criptomoedas é um processo que consome muitos recursos e, quando um dispositivo é criptografado, ele trabalha horas extras por períodos prolongados, semelhante à execução contínua de um poderoso videogame ou de cálculos complexos. Esse pico não é comum no uso diário, portanto, contas de luz mais altas sem motivo aparente podem indicar que algo está errado. Se esses sintomas estiverem presentes e persistentes, é aconselhável investigar possíveis atividades de cryptojacking.

Como se proteger contra o criptojacking?

Aqui estão alguns pontos cruciais para proteger seus dispositivos, proteger-se e garantir sua segurança digital no cenário cibernético em constante evolução:

  • Use software antivírus: certifique-se de ter um programa antivírus robusto instalado e mantenha-o atualizado. As soluções antivírus modernas estão equipadas para detectar e remover malware de cryptojacking.
  • Instale bloqueadores de anúncios: use ferramentas de bloqueio de anúncios em seus navegadores da web. Como os scripts de cryptojacking podem ser implantados por meio de anúncios infectados, bloqueá-los completamente reduz o risco.
  • Habilitar extensões de navegador: considere adicionar extensões de navegador projetadas especificamente para bloquear scripts de criptomineração. Essas ferramentas podem impedir a execução de scripts em seu navegador.
  • Atualize regularmente: mantenha seus sistemas operacionais, navegadores e plug-ins atualizados. Patches de segurança são frequentemente lançados para solucionar vulnerabilidades que podem ser exploradas por criptojackers.
  • Use firewalls de rede: implemente um firewall forte para ajudar a impedir o acesso não autorizado à sua rede.
  • Eduque-se e aos outros: mantenha-se informado sobre o cryptojacking e outras ameaças à segurança cibernética. O conhecimento é sua primeira linha de defesa.
  • Monitore o desempenho do dispositivo: fique de olho no desempenho dos seus dispositivos eletrônicos. Se você notar lentidão ou superaquecimento incomum, investigue imediatamente.
  • Tenha cuidado com tentativas de phishing: tenha cuidado com e-mails não solicitados ou mensagens que contenham links ou anexos. Verifique as fontes antes de clicar em qualquer coisa.

Qual é o impacto do criptojacking?

O Cryptojacking traz consequências significativas para indivíduos e empresas. Para os indivíduos, o efeito mais imediato é a degradação do desempenho do dispositivo. As operações de mineração furtivas consomem recursos do sistema, retardando as operações e potencialmente encurtando a vida útil do dispositivo devido ao desgaste causado pelo superaquecimento dos componentes. Há também um custo financeiro relativo ao aumento do consumo de eletricidade, que pode ser particularmente significativo para dispositivos de alto desempenho.

Para as empresas, as implicações são ainda mais graves. O cryptojacking pode causar lentidão e até mesmo interrupções na rede, levando a interrupções operacionais e perda de produtividade. O aumento das demandas de energia contribui para custos indiretos mais elevados. Além disso, se os clientes descobrirem que a rede de uma empresa está comprometida, isso pode prejudicar a reputação da marca, resultando na perda de clientes ou na diminuição da confiança. Em casos graves, a sobrecarga contínua de recursos pode levar a falhas críticas do sistema, perda de dados e custos de recuperação significativos.

Além das vítimas diretas, o cryptojacking também impacta a comunidade digital mais ampla. Contribui para um ambiente de desconfiança, onde os usuários desconfiam de sites e e-mails desconhecidos. Também contribui para a percepção geral da Internet como um lugar sem lei, potencialmente dissuadindo as pessoas de se envolverem com recursos digitais e serviços online.

Conclusão

A ameaça do cryptojacking surge, lembrando-nos que a nossa segurança online está sob constante cerco. Esta forma de roubo cibernético, que explora os nossos dispositivos para a mineração de criptomoedas, representa uma nova onda de crimes cibernéticos que mistura o invisível com o invasivo. Não se trata apenas de comprometimento do desempenho ou aumento nas contas de serviços públicos; trata-se da erosão da confiança e da segurança digitais, impactando tanto indivíduos como empresas.

No entanto, o conhecimento continua sendo nossa melhor defesa. Ao compreender o que é o cryptojacking, ao reconhecer os seus sinais e ao tomar medidas proativas para proteger o nosso ambiente digital, podemos frustrar os esforços destes cibercriminosos. Numa era em que a tecnologia está em constante evolução, também o estão as ameaças que a acompanham. Manter-se informado e vigilante não é apenas uma recomendação; é necessário garantir que mantemos o controle sobre nossas vidas digitais.

Autor: Matheus
Tradutor: Cedar
Revisores: KOWEI、Edward、Ashley He
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

O que é criptojacking?

intermediário11/23/2023, 6:41:09 PM
Ao compreender o que é o cryptojacking, ao reconhecer os seus sinais e ao tomar medidas proativas para proteger o nosso ambiente digital, podemos frustrar os esforços destes cibercriminosos. Numa era em que a tecnologia está em constante evolução, também o estão as ameaças que a acompanham. Manter-se informado e vigilante não é apenas uma recomendação; é necessário garantir que mantemos o controle sobre nossas vidas digitais.

O que é criptojacking?

Cryptojacking é uma forma de roubo cibernético em que hackers exploram seus dispositivos eletrônicos para minerar criptomoedas, como Bitcoin ou Monero. Esse uso não autorizado do seu poder computacional não só leva a um pior desempenho do dispositivo, mas também aumenta seus gastos com energia. O processo é furtivo, muitas vezes deixando o proprietário do dispositivo inconsciente da atividade em segundo plano. À medida que os hackers exploram essas moedas digitais, eles coletam os lucros enquanto você fica preso aos custos ocultos e ao desgaste potencial do dispositivo.

História do Criptojacking

À medida que criptomoedas como o Bitcoin ganharam valor e popularidade ao longo dos anos, o mesmo aconteceu com as atividades que as cercavam. Uma dessas atividades é a “mineração”, um processo legal em que indivíduos usam o poder da computação para resolver quebra-cabeças matemáticos complexos, verificando transações digitais. Mineiros bem-sucedidos são recompensados com criptomoedas. No entanto, este processo consome muitos recursos, exigindo enormes quantidades de energia computacional e eletricidade, o que pode ser proibitivamente caro.

Os cibercriminosos viram uma oportunidade de contornar os custos de mineração, sequestrando os recursos computacionais de indivíduos e organizações inocentes. Inicialmente, o cryptojacking foi facilitado por um serviço chamado Coinhive, lançado em 2017, que oferecia um script para proprietários de sites minerarem Monero legitimamente usando a CPU de um visitante, supostamente como uma forma de gerar receita sem anúncios. No entanto, o script foi rapidamente explorado por hackers, levando às atividades ilícitas de cryptojacking que vemos hoje.

Como funciona o criptojacking?

O Cryptojacking começa com a infiltração de dispositivos digitais, seja através de um link de e-mail malicioso, de um site comprometido ou de anúncios online infectados. Esses métodos implantam um script de criptomineração no dispositivo. Ao contrário do malware tradicional, esses scripts não danificam sistemas nem roubam dados; em vez disso, eles sugam silenciosamente recursos de computação. Essa furtividade torna o cryptojacking particularmente insidioso; ele pode operar sem ser detectado por um longo tempo.

Depois que o script está ativo em um dispositivo, ele sequestra seu poder de processamento para extrair criptomoedas. Essa mineração é um processo computacional complexo que valida transações em uma rede de criptomoedas, conhecida como blockchain. Por esses serviços, os mineradores são recompensados com frações de tokens de criptomoeda. Num cenário de cryptojacking, tudo acontece em segundo plano, muitas vezes sem evidências visíveis. Os únicos sinais podem ser um desempenho mais lento do dispositivo, maior consumo de eletricidade ou temperaturas do dispositivo excepcionalmente altas.

O dispositivo da vítima envia os resultados dos processos de mineração para o servidor do hacker. Em seguida, o cibercriminoso coleta a moeda digital, com todas as recompensas da mineração canalizadas diretamente para suas carteiras. Enquanto isso, o proprietário do dispositivo não ganha nada além de recursos perdidos e possíveis danos ao hardware. Como os scripts podem ser executados em praticamente qualquer dispositivo, incluindo smartphones, tablets e até servidores de rede, a escala de exploração possível é vasta.

Como os criminosos implantam o cryptojacking?

Os cibercriminosos possuem um conjunto de ferramentas de estratégias para implantar scripts de cryptojacking nos dispositivos de usuários desavisados. Um dos métodos mais comuns é por meio de táticas de phishing. O invasor envia milhares de e-mails equipados com links ou anexos fraudulentos. Essas comunicações são projetadas para parecerem legítimas, enganando os usuários para que cliquem nelas. Uma vez clicado, o código do cryptojacking é instalado no dispositivo, iniciando o processo de mineração não autorizada.

Outra estratégia predominante envolve a injeção de scripts de cryptojacking em sites ou anúncios online – um método conhecido como cryptojacking drive-by. Quando um usuário visita esse site ou clica no anúncio, o script é executado automaticamente. Este método não requer download ou instalação de nada, pois o script é executado diretamente no navegador. Alguns cibercriminosos até se infiltram em plug-ins da web ou infectam redes Wi-Fi públicas para espalhar seus scripts. Independentemente do método, o objetivo é o mesmo: usar dispositivos de terceiros para obter lucro sem o seu conhecimento ou consentimento.

Sinais de que você foi criptojacked

Um dos primeiros sinais de cryptojacking é uma diminuição notável no desempenho do dispositivo. Como o script de criptomineração consome uma quantidade significativa do poder de processamento do dispositivo, tudo começa a ficar lento. Os aplicativos demoram mais para abrir, os programas ficam lentos ou congelam e o dispositivo enfrenta tarefas que antes realizava com facilidade. Os usuários também podem notar que seus dispositivos estão excepcionalmente quentes, pois o aumento da atividade sobrecarrega o hardware, causando superaquecimento.

Outro sinal é um aumento acentuado no uso de eletricidade. A mineração de criptomoedas é um processo que consome muitos recursos e, quando um dispositivo é criptografado, ele trabalha horas extras por períodos prolongados, semelhante à execução contínua de um poderoso videogame ou de cálculos complexos. Esse pico não é comum no uso diário, portanto, contas de luz mais altas sem motivo aparente podem indicar que algo está errado. Se esses sintomas estiverem presentes e persistentes, é aconselhável investigar possíveis atividades de cryptojacking.

Como se proteger contra o criptojacking?

Aqui estão alguns pontos cruciais para proteger seus dispositivos, proteger-se e garantir sua segurança digital no cenário cibernético em constante evolução:

  • Use software antivírus: certifique-se de ter um programa antivírus robusto instalado e mantenha-o atualizado. As soluções antivírus modernas estão equipadas para detectar e remover malware de cryptojacking.
  • Instale bloqueadores de anúncios: use ferramentas de bloqueio de anúncios em seus navegadores da web. Como os scripts de cryptojacking podem ser implantados por meio de anúncios infectados, bloqueá-los completamente reduz o risco.
  • Habilitar extensões de navegador: considere adicionar extensões de navegador projetadas especificamente para bloquear scripts de criptomineração. Essas ferramentas podem impedir a execução de scripts em seu navegador.
  • Atualize regularmente: mantenha seus sistemas operacionais, navegadores e plug-ins atualizados. Patches de segurança são frequentemente lançados para solucionar vulnerabilidades que podem ser exploradas por criptojackers.
  • Use firewalls de rede: implemente um firewall forte para ajudar a impedir o acesso não autorizado à sua rede.
  • Eduque-se e aos outros: mantenha-se informado sobre o cryptojacking e outras ameaças à segurança cibernética. O conhecimento é sua primeira linha de defesa.
  • Monitore o desempenho do dispositivo: fique de olho no desempenho dos seus dispositivos eletrônicos. Se você notar lentidão ou superaquecimento incomum, investigue imediatamente.
  • Tenha cuidado com tentativas de phishing: tenha cuidado com e-mails não solicitados ou mensagens que contenham links ou anexos. Verifique as fontes antes de clicar em qualquer coisa.

Qual é o impacto do criptojacking?

O Cryptojacking traz consequências significativas para indivíduos e empresas. Para os indivíduos, o efeito mais imediato é a degradação do desempenho do dispositivo. As operações de mineração furtivas consomem recursos do sistema, retardando as operações e potencialmente encurtando a vida útil do dispositivo devido ao desgaste causado pelo superaquecimento dos componentes. Há também um custo financeiro relativo ao aumento do consumo de eletricidade, que pode ser particularmente significativo para dispositivos de alto desempenho.

Para as empresas, as implicações são ainda mais graves. O cryptojacking pode causar lentidão e até mesmo interrupções na rede, levando a interrupções operacionais e perda de produtividade. O aumento das demandas de energia contribui para custos indiretos mais elevados. Além disso, se os clientes descobrirem que a rede de uma empresa está comprometida, isso pode prejudicar a reputação da marca, resultando na perda de clientes ou na diminuição da confiança. Em casos graves, a sobrecarga contínua de recursos pode levar a falhas críticas do sistema, perda de dados e custos de recuperação significativos.

Além das vítimas diretas, o cryptojacking também impacta a comunidade digital mais ampla. Contribui para um ambiente de desconfiança, onde os usuários desconfiam de sites e e-mails desconhecidos. Também contribui para a percepção geral da Internet como um lugar sem lei, potencialmente dissuadindo as pessoas de se envolverem com recursos digitais e serviços online.

Conclusão

A ameaça do cryptojacking surge, lembrando-nos que a nossa segurança online está sob constante cerco. Esta forma de roubo cibernético, que explora os nossos dispositivos para a mineração de criptomoedas, representa uma nova onda de crimes cibernéticos que mistura o invisível com o invasivo. Não se trata apenas de comprometimento do desempenho ou aumento nas contas de serviços públicos; trata-se da erosão da confiança e da segurança digitais, impactando tanto indivíduos como empresas.

No entanto, o conhecimento continua sendo nossa melhor defesa. Ao compreender o que é o cryptojacking, ao reconhecer os seus sinais e ao tomar medidas proativas para proteger o nosso ambiente digital, podemos frustrar os esforços destes cibercriminosos. Numa era em que a tecnologia está em constante evolução, também o estão as ameaças que a acompanham. Manter-se informado e vigilante não é apenas uma recomendação; é necessário garantir que mantemos o controle sobre nossas vidas digitais.

Autor: Matheus
Tradutor: Cedar
Revisores: KOWEI、Edward、Ashley He
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!