Hacks De Mineração De Criptomoedas: Como Evitar Se Tornar o Seu Próximo Alvo?

Cryptocurrency Mining Attacks

Com milhões e milhões de computadores conectados à Internet, é muito difícil dizer conclusivamente qual é a forma mais prolífica de ataque cibernético por aí. No entanto, a maioria das empresas de segurança parece concordar que, há alguns meses atrás, os mineradores de criptomoedas ultrapassaram o ransomware como a maior ameaça.

Agora, antes de continuarmos, devemos salientar que a mineração de criptomoedas pode ser uma operação 100% legítima. Se você quiser "desenterrar" algumas moedas digitais, poderá comprar um hardware poderoso, instalar o software correto e aguardar milhões de cálculos concluídos para encher sua carteira.

O problema é que um hardware poderoso consome muita eletricidade e é necessário levar em consideração todos os custos antes de determinar se o empreendimento será lucrativo. Os cibercriminosos não estão interessados em nada disso, e é por isso que encontraram uma maneira de usar os PCs de usuários inocentes para obter moedas sem pensar no desgaste do hardware ou na conta de luz no final do mês.

Como os Mineradores de Criptomoedas Chegam aos Computadores das Vítimas?

A engenharia social é uma das armas mais poderosas no arsenal dos criminosos cibernéticos. Por anos, eles vêm criando novas maneiras inteligentes de enganar os usuários para que iniciem arquivos executáveis que acabam sendo maliciosos. E eles ainda estão fazendo isso com mineradores de criptomoedas.

O problema é que é muito mais fácil incorporar o minerador em um site e usar os PCs das pessoas que o visitam. De fato, é a maneira mais usada de conduzir mineração ilegal de criptomoedas e é extremamente lucrativa.

De fato, a mineração para assim que a vítima fecha o navegador ou navega para um site diferente (desde que o novo site também não esteja infectado, é claro). Se o site for popular o suficiente (por exemplo, um de notícias que tenha alguns milhares de visitantes a qualquer momento), todo esse poder poderá gerar algumas moedas se passar despercebido por tempo suficiente.

Que Tipo de Dano os Mineradores Causam?

Da perspectiva do usuário, isso depende do dispositivo. Nos telefones celulares, a tensão exercida sobre o hardware pode ser substancial o suficiente para destruir o dispositivo. Nos PCs, um resultado tão devastador é improvável, mas a operação de mineração gera muito calor, prejudica o desempenho e pode reduzir a vida útil da CPU - o componente mais comumente usado durante esse tipo de ataque.

Os danos que um minerador pode causar à reputação do site são extensos. É fácil remover um minerador que foi injetado, digamos, no seu blog. Você só precisa encontrar as poucas linhas de código que os bandidos colocam lá e excluí-las. Restaurar a reputação do blog é muito mais difícil. Seus leitores saberão que seu site foi invadido uma vez e acharão que isso pode acontecer novamente. Você certamente está melhor tentando impedir que o mineiro apareça em primeiro lugar do que limpar a bagunça mais tarde.

Como Proteger o Meu Site contra os Mineradores de Criptomoedas (e Outros Ataques)?

Ataques em sites podem ser extremamente difíceis de realizar. Em alguns casos, os hackers precisam explorar vulnerabilidades no seu aplicativo da web. Isso requer um nível de habilidade que nem todos podem alcançar, mas, surpreendentemente ou não, proteger seu site contra esse tipo específico de ataque pode não ser tão difícil.

Verifique se o aplicativo que você esteja usando está atualizado e, se seu site é popular o suficiente, pense em investir em soluções de segurança que o protegerão contra os bandidos. Se você vive do seu site, faz sentido garantir que ele seja o mais seguro possível.

Os produtos de segurança podem não ser eficazes contra os ataques mais simples. Para gerenciar seu site, é necessário entrar no painel de administração ou fazer login através de FTP, SSH ou por outros meios. Em outras palavras, o acesso ao back-end depende de algumas senhas. Os hackers adoram decifrar senhas e não se importam em tentar obter a sua, se estiverem motivados o suficiente.

Se sua senha for fraca, eles não terão problemas para fazer todo tipo de coisa desagradável, incluindo a incorporação de um minerador de criptomoedas. Já dissemos isso antes e repetimos - todas as suas senhas precisam ser complexas e únicas. Pense se elas são e, se a resposta for "não", considere alterá-las.

O seu site pode ser uma posse muito valiosa, se ainda não for. Não faz sentido deixá-lo desprotegido.

December 10, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.