Faz alguns anos que a mineração de dados ilegal é uma atividade recorrentemente encontrada pelo mundo. Hackers e empresas ilícitas utilizam diversos recursos para fazerem computadores de terceiros. Como nós sabemos dos riscos de sermos vítimas disso?

O porquê da mineração de dados

Já faz um tempo que surgiram as criptomoedas no mundo. Bitcoins e outras moedas semelhantes se tornaram um anseio de vários empreendedores. Os entendidos no assunto sabem que para consegui-las é necessário um alto poder de processamento em hardware. Muitas pessoas então começaram a montar computadores, servidores e estações com alto desempenho para processar moedas virtuais.

Infelizmente outras maneiras de mineração foram descobertas. Ilicitamente, hackers e empresas desenvolveram softwares e códigos que podem usar os equipamentos de outras pessoas, sem seu consentimento, para processarem moedas para si. Aqui entra o perigo para os usuários mais comuns de computadores.

Como ela acontece

É possível que computadores sejam usados por terceiros para minerar dados de várias maneiras. Há arquivos infectados por mineradores espalhados pela internet. Quando uma máquina os recebe e executa, linhas de código começam a rodar, forçando o processador do recurso a trabalhar na mineração de dados.

Há também websites que possuem linhas de código ocultas, como o Coinhive. Elas são programadas para rodarem quando o usuário acessa a página. Enquanto aberta, uma pequena porcentagem(%) do processador do computador é usado para minerar moedas. Isso para que o infectado não perceba drásticas mudanças em seu computador e saia do site.

Há também a mineração feita através de anúncios online. Há ferramentas de anúncios que abrem a possibilidade de códigos mal intencionados se infiltrarem em diversos websites.

Identificando a mineração

O hardware que estiver minerando dados vai demonstrar lentidão com frequência. Esse é o primeiro sinal que, ao ser visto, pode trazer a suspeita de infecção. Para saber então se o computador é vítima de mineração, uma das maneiras mais fáceis é checar o consumo de CPU. Com um simples atalho é possível ver a condição da máquina – ctrl+alt+del.

Se um determinado site está aumentando o pico de consumo, ou há um software suspeito ativo exigindo continuamente mais do processador, pode ser que haja um código indesejado rodando ali.

Proteção contra hackers

Existem antivirus para computadores e extensões para navegadores que ajudam os usuários a se protegerem de códigos maliciosos. Esteja sempre atento. Muitos mineradores são instalados através de softwares piratas e geradores de números de licenças. No caso dos browsers é possível instalar addons como o MinerBlock para Chrome ou para Firefox. O Opera possuí uma função interna que faz a mesma tarega.

Também já houve infecção de mineradores através de roteadores. A fabricante já identificou a falha, que permitia que o redirecionamento para websites fosse invadido por mineradores. Através de uma atualização que devia ser instalada pelos usuários do hardware, o bug foi resolvido. Por isso é sempre bom estar atento às notícias e atualizações de drivers e aplicativos. A atualização do sistema operacional que usamos também conta na defesa contra a mineração.

Além disso, a mineração que se apresenta no formato de propaganda dentro de páginas digitais pode ser evitado com AdBlocks comuns. Eles podem ser instalados como extensões.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

7 − seis =