Seu computador pode estar minerando bitcoins agora; saiba impedir

O golpe é conhecido como crypto-jacking e está se alastrando como uma praga e roubando recursos de CPUs para minerar bitcoins

Melissa Cruz Cossetti
Por
• Atualizado há 1 ano e 1 mês
Bitcoin / Andre Francois / Unsplash

O golpe é conhecido como crypto-jacking e está se alastrando como uma praga. Trata-se de uma ação que rouba os recursos de hardware do seu computador para minar criptomoedas — bitcoin, monero, ethereum e litecoin — só que para outra pessoa.

Como resultado, uma divisão injusta: você paga as contas de eletricidade e manutenção da máquina (além de conviver com uma lentidão persistente no seu computador) e não receberá nenhuma recompensa por isso; as criptomoedas ficam com o hacker, claro.

O que é Crypto-jacking?

Cryptojacking é o sequestro da capacidade de processamento de um computador externo para ganhar dinheiro através da mineração de moedas, explica a ESET.

De acordo com a empresa de segurança digital, embora as primeiras detecções dessas famílias de crypto-jacking tenham ocorrido em 2011, o pico da atividade está ocorrendo somente agora, em 2018. E o Brasil não está de fora da rota de mineração por malware.

Cryptomining é um negócio legítimo, é verdade.

Empresas e/ou indivíduos dedicam uma quantidade considerável de processamento para quebrar blocos de criptografia, um processo intenso de computação e solução de problemas matemáticos para ganhar um Proof of Work (PoW). Esse processo que serve à comunidade registrando transações também paga muito bem. É por isso que criminosos querem minerar (de preferência, sem ter custos para minerar).

Criptomoeda se tornou dinheiro real.

Saiba, porém, que mineradores fazem de tudo para ficarem escondidos no computador – quanto mais tempo trabalham, maiores os lucros dos criminosos, alerta a Kaspersky.

Como descobrir se fui vítima de cripto-jacking

A mineração de bitcoins e afins exige muito da CPU. Se o seu computador parece estar ficando quente e mais barulhento que o normal, então você pode ter sido enfiado em uma rede de crypto-jacking. “Alguém que usa secretamente seus recursos eletrônicos pode esconder suas intenções, mas não é possível agir em total sigilo”, completa a companhia russa. Veja se você observa alguma dessas mudanças sutis ou mais óbvias:

  • A capacidade de resposta do sistema vai ficar mais lenta;
  • A memória, o processador e o adaptador gráfico do dispositivo estão sobrecarregados para completar as tarefas de mineração e as que você executa;
  • Em celulares, tablets e notebooks as baterias vão acabar muito mais rápido;
  • Os dispositivos infectados também podem superaquecer;
  • Se o aparelho tem um plano de dados, você vai ver esse uso disparar.

Uma das maneiras mais simples de descobrir isso é consultar o monitor de recursos do computador e verificar o uso da CPU. Para usuários Windows, é possível usar o Gerenciador de Tarefas e, para quem usa macOS, o Monitor de Atividades.

Se os monitores acusarem que a sua CPU está funcionando a todo vapor o tempo todo, mesmo quando você acha que deve estar inativa ou consumindo menos recursos, então a resposta pode ser positiva. Felizmente, você pode se livrar desse problema.

Como os computadores são infectados com mineradores?

As vulnerabilidades de software, em especial do Windows (sistema operacional desktop mais popular), se tornaram uma das principais portas de acesso para o golpe. Portas que parecem se multiplicar. “A combinação da febre das criptomoedas e um maior número de vulnerabilidades se tornou um coquetel explosivo”, explica a ESET.

E não são apenas os computadores domésticos que são alvo desse tipo de ataque. Cibercriminosos se intrometem nos sistemas das empresas para usar a enorme capacidade de processamento de seus servidores com o intuito de minerar por lá.

Crypto-jacking no navegador

O crypto-jacking no navegador é um truque muito popular que usa JavaScript para implantar mineradores em qualquer máquina que visite um site infectado. A mineração geralmente para depois que você sai do site, mas foram registradas várias tentativas de criar uma janela oculta, que continua a mineração, mesmo que você saia da página.

É muito comum a mineração ocorrer em sites de torrent, que oferecem algum serviço gratuito ou que foram invadidos e alterados para realizar a função. Algumas polêmicas recentes apontam sites legítimos que optaram pela estratégia como “financiamento coletivo” em alternativa ao uso tradicional de anúncios digitais e banners.

O software mineiro seqüestra sua CPU (geralmente sem o seu conhecimento ou consentimento) e redireciona seu poder de processamento para ganhar PoW. Isso tira proveito não só do seu computador, mas também da sua conta de energia elétrica.

No pior dos casos, seu computador pode superaquecer e você poderá ver o mau funcionamento de alguns programas. No caso de celulares e tablets, isso pode levar à destruição do dispositivo superaquecendo a bateria ou reduzindo a vida útil, diz a Avast.

Falha no roteador

Neste mesmo ano, uma vulnerabilidade zero-day foi descoberta em componente dos roteadores MikroTik. E, embora o fabricante tenha publicado um patch para a falha, muitos usuários não realizaram a atualização. Nesses casos, o firmware dos roteadores precisa ser atualizado manualmente com os patches e evitar novos ataques.

A campanha que afetou os roteadores MikroTik modificou a configuração dos dispositivos para injetar uma cópia do script de mineração no tráfego web do usuário.

Como impedir que malware de cryptomining use a sua CPU

1) Uma opção para se proteger de armadilhas de cryptomining ou golpes de cryptojacking enquanto você navega na Internet é usar uma extensão que bloqueia automaticamente os mineiros baseados em JavaScript mais comuns no browser.

Veja algumas opções para ativar:

No Google Chrome:

No Firefox:

2) Usar um antivírus contra o cryptojacking, detectando todos os sites inseguros e bloqueando qualquer coisa maliciosa, incluindo execução de códigos com criptografia.

3) Certificar-se de que seu Windows esteja atualizado para evitar conviver com falhas de software como a EternalBlue, que pode ser usado para espalhar novos ataques.

4) Certificar-se de que o seu roteador não foi alvo de nenhuma campanha de malware e/ou que o firmware do aparelho está em dia com todas as atualizações de segurança.

Esse conteúdo foi útil?
😄 Sim🙁 Não

Receba mais sobre Cryptojacking na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Melissa Cruz Cossetti

Melissa Cruz Cossetti

Ex-editora

Melissa Cruz Cossetti é jornalista formada pela UERJ, professora de marketing digital e especialista em SEO. Em 2016 recebeu o prêmio de Segurança da Informação da ESET, em 2017 foi vencedora do prêmio Comunique-se de Tecnologia. No Tecnoblog, foi editora do TB Responde entre 2018 e 2021, orientando a produção de conteúdo e coordenando a equipe de analistas, autores e colaboradores.

Canal Exclusivo

Relacionados