Questões de segurança cibernética sempre foram "convidados permanentes" nas notícias, especialmente com o surgimento dos ativos de criptografia, onde um novo "objeto de roubo" — a capacidade de computação — também se tornou alvo dos hackers. Eles realizam mineração silenciosamente sem que saibamos. Então, como devemos prevenir essa situação?



**O que é "Mineração Oculta"?**

"Mineração oculta" refere-se ao uso de dispositivos de computação para a mineração de ativos de criptografia sem a permissão do proprietário do equipamento. Resumindo, significa que alguém está secretamente a utilizar o processador, a placa gráfica e os recursos do disco rígido do seu computador, levando a um desgaste excessivo desses componentes e a um consumo de energia muito elevado.

Este processo geralmente ocorre da seguinte maneira:
1. Hacker furtivamente instala software no seu dispositivo.
2. O software realiza atividades de Mineração em segundo plano.
3. A moeda de criptografia minerada, sem surpresa, flui naturalmente para a carteira do atacante.

Além disso, alguns sites podem também realizar mineração oculta, utilizando secretamente os recursos do seu dispositivo enquanto você navega nessas páginas. Esse tipo de truque é considerado uma forma de vírus de rede, e devemos saber como prevenir.

**Hacker como esconder atividades de Mineração?**

A forma mais simples é deixar o programa de Mineração a correr silenciosamente em segundo plano, semelhante a um processo de serviço do sistema. A maioria dos usuários pode perceber que há um problema apenas devido a sinais indiretos, como o computador ficar mais lento ou travar.

Alguns programas mais avançados param de funcionar quando o usuário abre o Gerenciador de Tarefas ou tenta descobrir suas atividades. Alguns programas são até incorporados em outros aplicativos, fazendo com que os usuários pensem que o consumo de recursos é normal.

**Como ocorre a infecção?**

As vias de infecção são principalmente duas: contacto físico e propagação na rede. Embora o contacto físico possa levar à instalação directa de máquinas de mineração, é mais comum a infecção ocorrer através da rede, como por exemplo:

- Utilizando vulnerabilidades no sistema operativo ou em softwares instalados, hackers instalam secretamente software através dessas vulnerabilidades.
- Espalhado através de instaladores incluídos ao baixar programas piratas da internet.
- Infeção através de sites maliciosos.

Estes sites ilegais são frequentemente a principal via de disseminação de Mineração oculta, por isso não se deixe levar pela tentação momentânea de visitar recursos desconhecidos. Afinal, a tentação da gratuidade geralmente traz problemas desnecessários.

**Como verificar se o computador está infectado com mineração oculta**

A maneira mais simples é abrir o Gerenciador de Tarefas e verificar os níveis de carga do processador, memória, disco rígido, placa gráfica e atividade de rede. Se alguns processos consumirem recursos de forma anormal, é necessário investigar detalhadamente a natureza, o diretório de execução e as conexões de rede desses processos. Recomenda-se o uso da ferramenta Process Monitor da Microsoft para rastreamento detalhado. Também é importante verificar quais aplicativos estão sendo iniciados nos programas de inicialização.

Um software antivírus de alta qualidade pode detectar e impedir a mineração oculta na fase de invasão de vírus. No entanto, alguns softwares astutos podem adicionar automaticamente à lista de exceções, e o antivírus não reage a isso.

Pode operar desta forma: inicie o sistema operativo a partir de um meio limpo e verifique com um bom software antivírus. Além disso, realizar este tipo de operação regularmente pode reduzir efetivamente o risco.

Vários sinais que podem indicar uma infecção incluem:
- O computador está a funcionar muito lentamente, as páginas web abrem devagar e há interrupções em jogos e vídeos.
- O dispositivo está superaquecido, o ventilador está a funcionar a plena carga continuamente.
- O espaço no disco rígido do dispositivo desaparece inexplicavelmente, e a atividade do disco rígido é frequente.
- Mesmo sem usar a internet, é possível observar a atividade da rede, até mesmo o envio de dados.
- Ao ligar, certas janelas piscam e desaparecem imediatamente.

Se todas as medidas falharem em encontrar e remover o vírus, poderá ser necessário reinstalar o sistema operativo.

**Como prevenir infecções**

Por fim, compartilhe algumas medidas simples de prevenção. Estas são basicamente as regras de "higiene digital" que os usuários devem seguir:

- **Instalar um software antivírus de qualidade e manter a base de dados atualizada. A ativação do firewall do sistema também é obrigatória.**
- Fazer backup da imagem do sistema operacional limpa e do software necessário em um meio externo, para situações imprevistas.
- Adicionar listas de sites maliciosos comuns (como listas públicas no Github) ao arquivo hosts.
- Altere a política de segurança local para garantir que apenas os programas de verificação possam ser executados.

Na verdade, proteger o computador contra a invasão de mineração oculta não é difícil, basta manter-se alerta e cuidadoso. Isso não se aplica apenas à prevenção de vírus de mineração, mas também a toda a proteção de segurança cibernética. Desde que sejam tomadas precauções, quase todos podem lidar com essa ameaça.

Declaração de isenção de responsabilidade: Este artigo inclui opiniões de terceiros, não constitui aconselhamento financeiro e pode conter conteúdo patrocinado.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)