Segurança da Informação

Ξ Deixe um comentário

Hackers estão roubando sua CPU para gerar bitcoins: saiba como proteger sua máquina

publicado por André Alves

Figura - Hackers estão roubando sua CPU para gerar bitcoins: saiba como proteger sua máquinaBastante discutida ultimamente, a adoção das criptomoedas tem se tornado tema de inúmeros debates sobre as vantagens e incertezas que usuários e setores da indústria podem encarar para os próximos anos. Por trás de tudo isso, quem protagoniza a cena é a tecnologia de blockchain, criada justamente para basear as transações da Bitcoin e Monero e estruturar os registros distribuídos destas moedas digitais.

À primeira vista, tido como revolucionário, o mercado das moedas digitais é destaque nas manchetes por estar em forte ascensão e atingir valor recorde de mercado nos últimos meses.

De fato, a blockchain possibilita a eliminação de intermediários e aumenta a segurança de transações que diminuem o risco de serem forjadas. O fato de ser um banco de dados baseado em código aberto faz com que qualquer pessoa possa auditar o código e testar os mecanismos que garantem a segurança das transações.

Por ser completamente processada em computadores, as transações baseadas em blockchain introduzem uma possibilidade que vem sendo explorada por alguns sites: ao invés de exibir propagandas e anúncios, recebendo receita indireta para cada clique, o visitante empresta o processamento de seu computador, durante todo o tempo em que estiver visualizando o site, para “minerar” moedas digitais que seriam transferidas diretamente para o site.

Foi o que aconteceu recentemente com o Pirate Bay, um dos sites com o maior banco de torrents do mundo, que assumiu ter utilizado o minerador Coinhive. Isso significa que ao acessarem o Pirate Bay, os visitantes colaboravam, involuntariamente, para tornar suas máquinas verdadeiros “zumbis” passando a gerar lucros para terceiros por meio da mineração de moedas bitcoin.

Surge então outro debate: o anonimato dos “doadores” envolvidos nas transações, que se tornam fontes primárias de fundos para sites, é legalmente sustentável?

Para piorar o cenário – e facilitar a vida dos hackers –, com a presença estabelecida na máquina infectada, o atacante poderá incorporar funções de controle remoto como o ataque de negação de serviço.

No entanto, um sinal bem simples poderá ajudar o usuário a identificar se a máquina está infectada com um minerador de moedas digitais. Caso o indivíduo repare que o computador esteja esquentando e acionando a ventilação interna com frequência, mesmo na execução de funções simples, é importante verificar o Gerenciador de Tarefas. Use a desconfiança como padrão: caso a atividade do topo da lista de consumo seja um programa desconhecido, faça uma varredura completa do seu antivírus.

A mineração de moedas eletrônicas de forma sorrateira, demonstra que as aplicações boas ou ruins das tecnologias de blockchain continuam dependentes de um componente imutável: o ser humano.

O anonimato possibilitado pelas moedas descentralizadas é inédito para movimentações financeiras e é justamente o que pode atrair os cibercriminosos. Por isso, mais do que nunca, é necessário ficar atento a este cenário que ainda terá muitos desdobramentos.

Autor

André Alves é Conselheiro Técnico da Trend Micro

André Alves

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes