criptomoedas

Primeiro, o Pirate Bay. Em seguida, o site Showtime. O que ambos têm em comum? – O roubo de poder de processamento dos computadores que os acessavam. O objetivo? – Minerar criptomoedas.

A notícia deixou muitos usuários indignados e preocupados. Indignados, pois os sites faziam uso do poder computacional das máquinas sem o conhecimento dos seus donos. Preocupados, pois recearam que isso pudesse causar vulnerabilidades nas máquinas.

O Pirate Bay lançou uma justificativa, alegando que fazia uso desse artifício para substituir a colocação de banners de propaganda no site. O que, para muitos, soou como uma desculpa pouco convincente.

Essa notícia veio para se somar com o caso dos servidores da Microsoft, onde hackers se utilizaram do poder de processamento das máquinas para minerar Monero, levantando US$ 63 mil em três meses. Para aqueles que estão preocupados em saber se suas máquinas estão ou não sendo usadas para minerar criptomoedas, temos algumas dicas que podem ser úteis nessa identificação.

Verificar o nível de uso da CPU

Uma simples verificação dos níveis de uso da CPU pode indicar se o seu computador está ou não sendo usado para mineração.

Caso os níveis estejam sensivelmente mais altos do que o normal, pode ser uma indicação de que alguma aplicação em JavaScript está sendo usada para esse fim.

Adicionalmente, você pode tentar fechar todos os programas em execução na máquina. Se o nível de uso continuar alto, então é provável que um malware esteja sendo usado para mineração de moedas.

Bloqueadores de anúncios podem ajudar

O sequestro para mineração pode ocorrer ao visitar certos sites, mas houve casos de anúncios infectados em sites também serem usados para hackear CPUs. Pesquisadores de softwares de segurança da ESET explicaram esse processo, aqui.

Portanto, rodar um bloqueador de anúncios no computador pode ajudar a evitar isso. Adicionalmente, softwares de bloqueio podem ajudar a filtrar outros tipos de programas de mineração. É o caso do Coinhive, que não é necessariamente um malware.

Trata-se de um software que tenta se aproximar da forma mais legítima possível, e condenou o Showtime por utilizar seu JavaScript sem informar os usuários que suas máquinas poderiam ser usadas para minerar.

Além de softwares de mineração pirata legítimo, há formas mais sofisticadas de malware que penetram ativamente no sistema. Estes são entregues através de arquivos de imagem infectados ou clicando em links que levam a um site mal-intencionado.

Se um deles atingir seu computador, você deve abrir o Gerenciador de Tarefas e identificar o processo que está consumindo todos esses ciclos de computação e encerrá-lo em seu monitor de recursos.

loading...