Home CORPORATE Mercado Hackers estão roubando sua CPU para gerar bitcoins: saiba como proteger sua...

Hackers estão roubando sua CPU para gerar bitcoins: saiba como proteger sua máquina



* André Alves

Bastante discutida ultimamente, a adoção das criptomoedas tem se tornado tema de inúmeros debates sobre as vantagens e incertezas que usuários e setores da indústria podem encarar para os próximos anos. Por trás de tudo isso, quem protagoniza a cena é a tecnologia de blockchain, criada justamente para basear as transações da Bitcoin e Monero e estruturar os registros distribuídos destas moedas digitais. [read more=”Continuar lendo…” less=”Menos”]

À primeira vista, tido como revolucionário, o mercado das moedas digitais é destaque nas manchetes por estar em forte ascensão e atingir valor recorde de mercado nos últimos meses.



De fato, a blockchain possibilita a eliminação de intermediários e aumenta a segurança de transações que diminuem o risco de serem forjadas. O fato de ser um banco de dados baseado em código aberto faz com que qualquer pessoa possa auditar o código e testar os mecanismos que garantem a segurança das transações.

Por ser completamente processada em computadores, as transações baseadas em blockchain introduzem uma possibilidade que vem sendo explorada por alguns sites: ao invés de exibir propagandas e anúncios, recebendo receita indireta para cada clique, o visitante empresta o processamento de seu computador, durante todo o tempo em que estiver visualizando o site, para “minerar” moedas digitais que seriam transferidas diretamente para o site.

Foi o que aconteceu recentemente com o Pirate Bay, um dos sites com o maior banco de torrents do mundo, que assumiu ter utilizado o minerador Coinhive. Isso significa que ao acessarem o Pirate Bay, os visitantes colaboravam, involuntariamente, para tornar suas máquinas verdadeiros “zumbis” passando a gerar lucros para terceiros por meio da mineração de moedas bitcoin.

Surge então outro debate: o anonimato dos “doadores” envolvidos nas transações, que se tornam fontes primárias de fundos para sites, é legalmente sustentável? 

Para piorar o cenário – e facilitar a vida dos hackers –, com a presença estabelecida na máquina infectada, o atacante poderá incorporar funções de controle remoto como o ataque de negação de serviço.

No entanto, um sinal bem simples poderá ajudar o usuário a identificar se a máquina está infectada com um minerador de moedas digitais. Caso o indivíduo repare que o computador esteja esquentando e acionando a ventilação interna com frequência, mesmo na execução de funções simples, é importante verificar o Gerenciador de Tarefas. Use a desconfiança como padrão: caso a atividade do topo da lista de consumo seja um programa desconhecido, faça uma varredura completa do seu antivírus.

A mineração de moedas eletrônicas de forma sorrateira, demonstra que as aplicações boas ou ruins das tecnologias de blockchain continuam dependentes de um componente imutável: o ser humano. 

O anonimato possibilitado pelas moedas descentralizadas é inédito para movimentações financeiras e é justamente o que pode atrair os cibercriminosos. Por isso, mais do que nunca, é necessário ficar atento a este cenário que ainda terá muitos desdobramentos.

* André Alves é Conselheiro Técnico da Trend Micro Brasil

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA
Hackers estão roubando sua CPU para gerar bitcoins: saiba como proteger sua máquina