Infelizmente, existem muitos golpistas na Internet que tentam roubar dinheiro ou informações confidenciais. Com o advento das criptomoedas, surgiu um novo objeto de roubo - o poder de computação. Em outras palavras, os invasores aprenderam a minerar criptomoedas às custas de outra pessoa. Vamos descobrir como lidar com isso e nos proteger.
O que é mineração oculta. Princípio da Operação
A mineração oculta é a utilização de equipamentos de informática sem o conhecimento e consentimento de seu proprietário para fins de mineração de criptomoedas. Isso usa principalmente os recursos do processador, GPU e espaço no disco rígido. O resultado é uma carga constante sobre estes componentes, o seu desgaste acelerado e o aumento dos custos de energia.
Funciona assim:
O software é instalado silenciosamente no equipamento da vítima.
O programa mina em segundo plano.
As moedas ganhas pela mineração são, obviamente, enviadas para a carteira do invasor.
A mineração oculta também pode estar presente em sites – quando você acessa a página, a mineração começa despercebida pelo usuário. Este é um dos motivos para não seguir links suspeitos. Em geral, a mineração oculta pode ser classificada como um tipo de vírus. Você precisa saber como prevenir a infecção.
Como os golpistas conseguem esconder a mineração
A maneira mais simples e comum é executar o software em segundo plano, semelhante aos processos de serviço. A maioria dos usuários não perceberá que algo mudou e poderá suspeitar que algo está errado apenas por sinais indiretos, como operação lenta e congelamento do computador.
Programas mais avançados pausam quando o usuário abre o gerenciador de tarefas ou tenta detectar sua atividade. As opções são muitas - também é possível incorporar o mineiro em outras aplicações para que pareça que estão consumindo tantos recursos.
Como ocorre a infecção por um mineiro oculto?

Se uma pessoa sem escrúpulos tiver acesso ao equipamento na vida real, então, é claro, ela poderá instalar um mineiro dessa forma. Porém, com mais frequência, a infecção ocorre através da Internet. Aqui estão as principais opções:
Vulnerabilidades no sistema operacional ou software instalado. Explorações especiais controlam secretamente o hardware e instalam software não autorizado.
Distribuição através de instaladores de programas piratas baixados da Internet.
Infecção através de sites maliciosos.
Locais ilegais e semilegais são a principal rota para a disseminação da mineração oculta. Você não deve visitar recursos desconhecidos desse tipo, por mais tentadores que sejam - o queijo de graça só vem na ratoeira.
Como verificar com segurança se há mineração oculta em seu computador
A coisa mais simples é abrir o gerenciador de tarefas e observar o nível de carga do processador central, memória, disco rígido, GPU e atividade de rede. Se algum processo consumir uma quantidade anormalmente grande de recursos, estude-o com mais detalhes - que tipo de processo ele é, de qual pasta está sendo executado, a quais endereços da rede ele se conecta. Recomendamos o utilitário Process Monitor da Microsoft. Você também deve verificar quais programas estão na inicialização.
Um antivírus de alta qualidade com bancos de dados atualizados é absolutamente indispensável. Muito provavelmente, ele detectará e bloqueará o mineiro oculto na fase de sua penetração no computador. No entanto, existem softwares mais complicados que são incluídos automaticamente nas exceções e, portanto, o antivírus não responde a eles.
Você pode fazer isso: inicialize o sistema operacional a partir de uma mídia limpa; verifique com um bom antivírus. O ideal é fazer isso regularmente se quiser minimizar os riscos.
Vários sinais que podem indicar uma infecção:
Grave lentidão na operação do PC e abertura de páginas da web no navegador, gagueira em jogos e exibição de vídeos.
Superaquecimento perceptível do equipamento, funcionamento constante dos ventiladores na potência máxima.
Desaparecimento de uma parte significativa do espaço em disco para um local desconhecido. Atividade de impulso constante.
Mesmo quando você não está usando a Internet, a atividade da rede é observada, inclusive o envio de dados.
Quando você liga o computador, algumas janelas abrem por uma fração de segundo e desaparecem imediatamente.
Se nada ajudar a encontrar o vírus e se livrar dele, você poderá reinstalar o sistema operacional.
Como prevenir a infecção

Por fim, daremos algumas dicas úteis sobre como proteger seu computador contra infecções por um minerador oculto. A maioria delas são bastante óbvias e, além disso, são as regras mais simples de “higiene digital” que qualquer utilizador deve seguir:
Instale um bom antivírus (Kaspersky Internet Security) e atualize constantemente o banco de dados. Mantenha o firewall ativado - pelo menos o firewall normal do sistema.
Sempre tenha uma imagem de um sistema operacional limpo e software básico necessário em mídia externa em caso de reinstalação de emergência.
Insira uma lista de sites maliciosos disponíveis publicamente, por exemplo, no Github, no arquivo hosts.
Altere a política de segurança local secpol.msc, permitindo a execução apenas de programas verificados.
Na verdade, proteger seu computador contra mineração oculta não é difícil - você só precisa estar atento e cuidadoso. No entanto, isto aplica-se às redes em geral, e não apenas a este perigo. As medidas preventivas são simples e quase qualquer pessoa pode enfrentá-las.