Questões de segurança cibernética sempre foram "convidados permanentes" nas notícias, especialmente com o surgimento dos ativos de criptografia, onde um novo "objeto de roubo" — a capacidade de computação — também se tornou alvo dos hackers. Eles realizam mineração silenciosamente sem que saibamos. Então, como devemos prevenir essa situação?
**O que é "Mineração Oculta"?**
"Mineração oculta" refere-se ao uso de dispositivos de computação para a mineração de ativos de criptografia sem a permissão do proprietário do equipamento. Resumindo, significa que alguém está secretamente a utilizar o processador, a placa gráfica e os recursos do disco rígido do seu computador, levando a um desgaste excessivo desses componentes e a um consumo de energia muito elevado.
Este processo geralmente ocorre da seguinte maneira: 1. Hacker furtivamente instala software no seu dispositivo. 2. O software realiza atividades de Mineração em segundo plano. 3. A moeda de criptografia minerada, sem surpresa, flui naturalmente para a carteira do atacante.
Além disso, alguns sites podem também realizar mineração oculta, utilizando secretamente os recursos do seu dispositivo enquanto você navega nessas páginas. Esse tipo de truque é considerado uma forma de vírus de rede, e devemos saber como prevenir.
**Hacker como esconder atividades de Mineração?**
A forma mais simples é deixar o programa de Mineração a correr silenciosamente em segundo plano, semelhante a um processo de serviço do sistema. A maioria dos usuários pode perceber que há um problema apenas devido a sinais indiretos, como o computador ficar mais lento ou travar.
Alguns programas mais avançados param de funcionar quando o usuário abre o Gerenciador de Tarefas ou tenta descobrir suas atividades. Alguns programas são até incorporados em outros aplicativos, fazendo com que os usuários pensem que o consumo de recursos é normal.
**Como ocorre a infecção?**
As vias de infecção são principalmente duas: contacto físico e propagação na rede. Embora o contacto físico possa levar à instalação directa de máquinas de mineração, é mais comum a infecção ocorrer através da rede, como por exemplo:
- Utilizando vulnerabilidades no sistema operativo ou em softwares instalados, hackers instalam secretamente software através dessas vulnerabilidades. - Espalhado através de instaladores incluídos ao baixar programas piratas da internet. - Infeção através de sites maliciosos.
Estes sites ilegais são frequentemente a principal via de disseminação de Mineração oculta, por isso não se deixe levar pela tentação momentânea de visitar recursos desconhecidos. Afinal, a tentação da gratuidade geralmente traz problemas desnecessários.
**Como verificar se o computador está infectado com mineração oculta**
A maneira mais simples é abrir o Gerenciador de Tarefas e verificar os níveis de carga do processador, memória, disco rígido, placa gráfica e atividade de rede. Se alguns processos consumirem recursos de forma anormal, é necessário investigar detalhadamente a natureza, o diretório de execução e as conexões de rede desses processos. Recomenda-se o uso da ferramenta Process Monitor da Microsoft para rastreamento detalhado. Também é importante verificar quais aplicativos estão sendo iniciados nos programas de inicialização.
Um software antivírus de alta qualidade pode detectar e impedir a mineração oculta na fase de invasão de vírus. No entanto, alguns softwares astutos podem adicionar automaticamente à lista de exceções, e o antivírus não reage a isso.
Pode operar desta forma: inicie o sistema operativo a partir de um meio limpo e verifique com um bom software antivírus. Além disso, realizar este tipo de operação regularmente pode reduzir efetivamente o risco.
Vários sinais que podem indicar uma infecção incluem: - O computador está a funcionar muito lentamente, as páginas web abrem devagar e há interrupções em jogos e vídeos. - O dispositivo está superaquecido, o ventilador está a funcionar a plena carga continuamente. - O espaço no disco rígido do dispositivo desaparece inexplicavelmente, e a atividade do disco rígido é frequente. - Mesmo sem usar a internet, é possível observar a atividade da rede, até mesmo o envio de dados. - Ao ligar, certas janelas piscam e desaparecem imediatamente.
Se todas as medidas falharem em encontrar e remover o vírus, poderá ser necessário reinstalar o sistema operativo.
**Como prevenir infecções**
Por fim, compartilhe algumas medidas simples de prevenção. Estas são basicamente as regras de "higiene digital" que os usuários devem seguir:
- **Instalar um software antivírus de qualidade e manter a base de dados atualizada. A ativação do firewall do sistema também é obrigatória.** - Fazer backup da imagem do sistema operacional limpa e do software necessário em um meio externo, para situações imprevistas. - Adicionar listas de sites maliciosos comuns (como listas públicas no Github) ao arquivo hosts. - Altere a política de segurança local para garantir que apenas os programas de verificação possam ser executados.
Na verdade, proteger o computador contra a invasão de mineração oculta não é difícil, basta manter-se alerta e cuidadoso. Isso não se aplica apenas à prevenção de vírus de mineração, mas também a toda a proteção de segurança cibernética. Desde que sejam tomadas precauções, quase todos podem lidar com essa ameaça.
Declaração de isenção de responsabilidade: Este artigo inclui opiniões de terceiros, não constitui aconselhamento financeiro e pode conter conteúdo patrocinado.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Questões de segurança cibernética sempre foram "convidados permanentes" nas notícias, especialmente com o surgimento dos ativos de criptografia, onde um novo "objeto de roubo" — a capacidade de computação — também se tornou alvo dos hackers. Eles realizam mineração silenciosamente sem que saibamos. Então, como devemos prevenir essa situação?
**O que é "Mineração Oculta"?**
"Mineração oculta" refere-se ao uso de dispositivos de computação para a mineração de ativos de criptografia sem a permissão do proprietário do equipamento. Resumindo, significa que alguém está secretamente a utilizar o processador, a placa gráfica e os recursos do disco rígido do seu computador, levando a um desgaste excessivo desses componentes e a um consumo de energia muito elevado.
Este processo geralmente ocorre da seguinte maneira:
1. Hacker furtivamente instala software no seu dispositivo.
2. O software realiza atividades de Mineração em segundo plano.
3. A moeda de criptografia minerada, sem surpresa, flui naturalmente para a carteira do atacante.
Além disso, alguns sites podem também realizar mineração oculta, utilizando secretamente os recursos do seu dispositivo enquanto você navega nessas páginas. Esse tipo de truque é considerado uma forma de vírus de rede, e devemos saber como prevenir.
**Hacker como esconder atividades de Mineração?**
A forma mais simples é deixar o programa de Mineração a correr silenciosamente em segundo plano, semelhante a um processo de serviço do sistema. A maioria dos usuários pode perceber que há um problema apenas devido a sinais indiretos, como o computador ficar mais lento ou travar.
Alguns programas mais avançados param de funcionar quando o usuário abre o Gerenciador de Tarefas ou tenta descobrir suas atividades. Alguns programas são até incorporados em outros aplicativos, fazendo com que os usuários pensem que o consumo de recursos é normal.
**Como ocorre a infecção?**
As vias de infecção são principalmente duas: contacto físico e propagação na rede. Embora o contacto físico possa levar à instalação directa de máquinas de mineração, é mais comum a infecção ocorrer através da rede, como por exemplo:
- Utilizando vulnerabilidades no sistema operativo ou em softwares instalados, hackers instalam secretamente software através dessas vulnerabilidades.
- Espalhado através de instaladores incluídos ao baixar programas piratas da internet.
- Infeção através de sites maliciosos.
Estes sites ilegais são frequentemente a principal via de disseminação de Mineração oculta, por isso não se deixe levar pela tentação momentânea de visitar recursos desconhecidos. Afinal, a tentação da gratuidade geralmente traz problemas desnecessários.
**Como verificar se o computador está infectado com mineração oculta**
A maneira mais simples é abrir o Gerenciador de Tarefas e verificar os níveis de carga do processador, memória, disco rígido, placa gráfica e atividade de rede. Se alguns processos consumirem recursos de forma anormal, é necessário investigar detalhadamente a natureza, o diretório de execução e as conexões de rede desses processos. Recomenda-se o uso da ferramenta Process Monitor da Microsoft para rastreamento detalhado. Também é importante verificar quais aplicativos estão sendo iniciados nos programas de inicialização.
Um software antivírus de alta qualidade pode detectar e impedir a mineração oculta na fase de invasão de vírus. No entanto, alguns softwares astutos podem adicionar automaticamente à lista de exceções, e o antivírus não reage a isso.
Pode operar desta forma: inicie o sistema operativo a partir de um meio limpo e verifique com um bom software antivírus. Além disso, realizar este tipo de operação regularmente pode reduzir efetivamente o risco.
Vários sinais que podem indicar uma infecção incluem:
- O computador está a funcionar muito lentamente, as páginas web abrem devagar e há interrupções em jogos e vídeos.
- O dispositivo está superaquecido, o ventilador está a funcionar a plena carga continuamente.
- O espaço no disco rígido do dispositivo desaparece inexplicavelmente, e a atividade do disco rígido é frequente.
- Mesmo sem usar a internet, é possível observar a atividade da rede, até mesmo o envio de dados.
- Ao ligar, certas janelas piscam e desaparecem imediatamente.
Se todas as medidas falharem em encontrar e remover o vírus, poderá ser necessário reinstalar o sistema operativo.
**Como prevenir infecções**
Por fim, compartilhe algumas medidas simples de prevenção. Estas são basicamente as regras de "higiene digital" que os usuários devem seguir:
- **Instalar um software antivírus de qualidade e manter a base de dados atualizada. A ativação do firewall do sistema também é obrigatória.**
- Fazer backup da imagem do sistema operacional limpa e do software necessário em um meio externo, para situações imprevistas.
- Adicionar listas de sites maliciosos comuns (como listas públicas no Github) ao arquivo hosts.
- Altere a política de segurança local para garantir que apenas os programas de verificação possam ser executados.
Na verdade, proteger o computador contra a invasão de mineração oculta não é difícil, basta manter-se alerta e cuidadoso. Isso não se aplica apenas à prevenção de vírus de mineração, mas também a toda a proteção de segurança cibernética. Desde que sejam tomadas precauções, quase todos podem lidar com essa ameaça.
Declaração de isenção de responsabilidade: Este artigo inclui opiniões de terceiros, não constitui aconselhamento financeiro e pode conter conteúdo patrocinado.