Infelizmente, existem muitos golpistas na Internet que tentam roubar dinheiro ou informações confidenciais. Com o advento das criptomoedas, surgiu um novo objeto de roubo - o poder de computação. Em outras palavras, os invasores aprenderam a minerar criptomoedas às custas de outra pessoa. Vamos descobrir como lidar com isso e nos proteger.

O que é mineração oculta. Princípio da Operação

A mineração oculta é a utilização de equipamentos de informática sem o conhecimento e consentimento de seu proprietário para fins de mineração de criptomoedas. Isso usa principalmente os recursos do processador, GPU e espaço no disco rígido. O resultado é uma carga constante sobre estes componentes, o seu desgaste acelerado e o aumento dos custos de energia.

Funciona assim:

  1. O software é instalado silenciosamente no equipamento da vítima.

  2. O programa mina em segundo plano.

  3. As moedas ganhas pela mineração são, obviamente, enviadas para a carteira do invasor.

A mineração oculta também pode estar presente em sites – quando você acessa a página, a mineração começa despercebida pelo usuário. Este é um dos motivos para não seguir links suspeitos. Em geral, a mineração oculta pode ser classificada como um tipo de vírus. Você precisa saber como prevenir a infecção.

Como os golpistas conseguem esconder a mineração

A maneira mais simples e comum é executar o software em segundo plano, semelhante aos processos de serviço. A maioria dos usuários não perceberá que algo mudou e poderá suspeitar que algo está errado apenas por sinais indiretos, como operação lenta e congelamento do computador.

Programas mais avançados pausam quando o usuário abre o gerenciador de tarefas ou tenta detectar sua atividade. As opções são muitas - também é possível incorporar o mineiro em outras aplicações para que pareça que estão consumindo tantos recursos.

Como ocorre a infecção por um mineiro oculto?

Se uma pessoa sem escrúpulos tiver acesso ao equipamento na vida real, então, é claro, ela poderá instalar um mineiro dessa forma. Porém, com mais frequência, a infecção ocorre através da Internet. Aqui estão as principais opções:

  • Vulnerabilidades no sistema operacional ou software instalado. Explorações especiais controlam secretamente o hardware e instalam software não autorizado.

  • Distribuição através de instaladores de programas piratas baixados da Internet.

  • Infecção através de sites maliciosos.

Locais ilegais e semilegais são a principal rota para a disseminação da mineração oculta. Você não deve visitar recursos desconhecidos desse tipo, por mais tentadores que sejam - o queijo de graça só vem na ratoeira.

Como verificar com segurança se há mineração oculta em seu computador

A coisa mais simples é abrir o gerenciador de tarefas e observar o nível de carga do processador central, memória, disco rígido, GPU e atividade de rede. Se algum processo consumir uma quantidade anormalmente grande de recursos, estude-o com mais detalhes - que tipo de processo ele é, de qual pasta está sendo executado, a quais endereços da rede ele se conecta. Recomendamos o utilitário Process Monitor da Microsoft. Você também deve verificar quais programas estão na inicialização.

Um antivírus de alta qualidade com bancos de dados atualizados é absolutamente indispensável. Muito provavelmente, ele detectará e bloqueará o mineiro oculto na fase de sua penetração no computador. No entanto, existem softwares mais complicados que são incluídos automaticamente nas exceções e, portanto, o antivírus não responde a eles.

Você pode fazer isso: inicialize o sistema operacional a partir de uma mídia limpa; verifique com um bom antivírus. O ideal é fazer isso regularmente se quiser minimizar os riscos.

Vários sinais que podem indicar uma infecção:

  • Grave lentidão na operação do PC e abertura de páginas da web no navegador, gagueira em jogos e exibição de vídeos.

  • Superaquecimento perceptível do equipamento, funcionamento constante dos ventiladores na potência máxima.

  • Desaparecimento de uma parte significativa do espaço em disco para um local desconhecido. Atividade de impulso constante.

  • Mesmo quando você não está usando a Internet, a atividade da rede é observada, inclusive o envio de dados.

  • Quando você liga o computador, algumas janelas abrem por uma fração de segundo e desaparecem imediatamente.

Se nada ajudar a encontrar o vírus e se livrar dele, você poderá reinstalar o sistema operacional.

Como prevenir a infecção

Por fim, daremos algumas dicas úteis sobre como proteger seu computador contra infecções por um minerador oculto. A maioria delas são bastante óbvias e, além disso, são as regras mais simples de “higiene digital” que qualquer utilizador deve seguir:

  • Instale um bom antivírus (Kaspersky Internet Security) e atualize constantemente o banco de dados. Mantenha o firewall ativado - pelo menos o firewall normal do sistema.

  • Sempre tenha uma imagem de um sistema operacional limpo e software básico necessário em mídia externa em caso de reinstalação de emergência.

  • Insira uma lista de sites maliciosos disponíveis publicamente, por exemplo, no Github, no arquivo hosts.

  • Altere a política de segurança local secpol.msc, permitindo a execução apenas de programas verificados.

Na verdade, proteger seu computador contra mineração oculta não é difícil - você só precisa estar atento e cuidadoso. No entanto, isto aplica-se às redes em geral, e não apenas a este perigo. As medidas preventivas são simples e quase qualquer pessoa pode enfrentá-las.