Ao navegar online, por acidente, o seu computador pode ficar infectado com um vírus de mineração invisível. Este tipo de programa malicioso utiliza secretamente os recursos da sua CPU e GPU para minerar criptomoedas, sendo difícil de eliminar com antivírus convencionais.
O que é um Trojan de mineração
O Trojan de mineração pertence à família dos vírus Trojan, e divide-se em dois tipos:
Mineração no navegador: scripts maliciosos embutidos em páginas web que, ao serem visitadas, ativam e utilizam o poder de processamento do computador. Como não estão instalados localmente, os antivírus tradicionais têm dificuldade em detectá-los.
Vírus de mineração local: instalados como ficheiros, que executam automaticamente ao ligar o computador, consumindo continuamente recursos de hardware.
Sinais de infecção
Fique atento a estes sintomas:
GPU a trabalhar a toda a velocidade, ruído elevado e aquecimento excessivo (pode verificar em GPU-Z)
Uso de CPU acima de 60% de forma constante, com o computador a ficar lento
Uso excessivo de memória, com o navegador a travar ou a ficar completamente congelado
Tráfego de rede anormal, possivelmente ligado a uma botnet para ataques DDoS
Processo desconhecido no gestor de tarefas (exemplo: asikadl.exe ou nomes aleatórios)
Como eliminar
Primeiro passo: fazer uma análise completa do sistema com um antivírus (Dr.Web oferece deteção profunda)
Segundo passo: limpeza manual
Win+R → digitar regedit para abrir o registo
Ctrl+F para procurar processos suspeitos
Eliminar todas as entradas anómalas → reiniciar o computador
Terceiro passo: verificar tarefas agendadas
Win+R → digitar taskschd.msc
Abrir “Biblioteca de Tarefas”, verificar as abas “Gatilhos” e “Ações”
Eliminar tarefas suspeitas que iniciem ao ligar o PC
Utilizar o AnVir Task Manager para uma análise mais aprofundada
Quarto passo: usar o CCleaner para limpar ficheiros inúteis do sistema → reiniciar
Recomendações de proteção
Reinstalar a imagem do sistema periodicamente (a cada 2-3 meses)
Manter o antivírus atualizado
Verificar a origem do software antes de descarregar, e fazer uma análise antivírus após o download
Manter o firewall e antivírus ativos 24h
Não executar programas desconhecidos com privilégios de administrador
Desativar JavaScript no navegador (Configurações → Privacidade → Segurança)
Ativar a proteção contra mineração no Chrome (Privacidade → Segurança)
Utilizar bloqueadores de anúncios como AdBlock ou uBlock para reduzir scripts maliciosos
Configurar uma password forte no router, e desativar UPnP e acesso remoto
Aceder apenas a sites confiáveis com certificado SSL
Dica extrema: adicionar domínios maliciosos à lista negra do ficheiro hosts (há listas disponíveis no GitHub)
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O computador foi invadido por um cavalo de Troia de mineração? Veja como limpar rapidamente
Ao navegar online, por acidente, o seu computador pode ficar infectado com um vírus de mineração invisível. Este tipo de programa malicioso utiliza secretamente os recursos da sua CPU e GPU para minerar criptomoedas, sendo difícil de eliminar com antivírus convencionais.
O que é um Trojan de mineração
O Trojan de mineração pertence à família dos vírus Trojan, e divide-se em dois tipos:
Mineração no navegador: scripts maliciosos embutidos em páginas web que, ao serem visitadas, ativam e utilizam o poder de processamento do computador. Como não estão instalados localmente, os antivírus tradicionais têm dificuldade em detectá-los.
Vírus de mineração local: instalados como ficheiros, que executam automaticamente ao ligar o computador, consumindo continuamente recursos de hardware.
Sinais de infecção
Fique atento a estes sintomas:
Como eliminar
Primeiro passo: fazer uma análise completa do sistema com um antivírus (Dr.Web oferece deteção profunda)
Segundo passo: limpeza manual
Terceiro passo: verificar tarefas agendadas
Quarto passo: usar o CCleaner para limpar ficheiros inúteis do sistema → reiniciar
Recomendações de proteção
Dica extrema: adicionar domínios maliciosos à lista negra do ficheiro hosts (há listas disponíveis no GitHub)