{"id":12878,"date":"2018-03-02T07:40:11","date_gmt":"2018-03-02T10:40:11","guid":{"rendered":"http:\/\/universonerd.net\/portal\/?p=12878"},"modified":"2018-03-02T07:38:17","modified_gmt":"2018-03-02T10:38:17","slug":"cuidado-com-o-zombie-minerador","status":"publish","type":"post","link":"https:\/\/universonerd.net\/portal\/cuidado-com-o-zombie-minerador\/","title":{"rendered":"Cuidado, Seu Computador Ou Dispositivo Pode Ser Um Zombie Minerador!"},"content":{"rendered":"<p>Devido \u00e0 alta especula\u00e7\u00e3o das moedas digitais, al\u00e9m de fraudes em corretoras de criptomoedas e diversas outras que levaram muitas pessoas \u00e0 fal\u00eancia, tamb\u00e9m h\u00e1 um problema que afeta mesmo quem n\u00e3o participa e nem faz ideia do que \u00e9 &#8220;<strong>minera\u00e7\u00e3o<\/strong>&#8220;, pois devido ao alto valor dessas moedas virtuais, criaram-se dezenas de v\u00edrus e armadilhas que literalmente transformam seus dispositivos em um <em>&#8220;<strong>zombie minerador<\/strong>&#8220;<\/em>.<\/p>\n<p>Vale ressaltar que estou usando a palavra &#8220;dispositivos&#8221;, pois hoje em dia al\u00e9m dos PCs, temos <em>smartphones<\/em>, <em>tablets<\/em>, e diversos outros <em>hardwares<\/em> com acesso \u00e0 <em>internet<\/em> e que podem ser utilizados para esse fim, inclusive TVS, geladeiras, lavadoras ou qualquer dispositivo com tecnologia <strong>IoT<\/strong> (Internet das Coisas).<\/p>\n<blockquote><p><strong><em>Fica um alerta que, na minha opini\u00e3o, se a especula\u00e7\u00e3o destas moedas continuar, esta nova modalidade de ataque ir\u00e1 ser n\u00e3o s\u00f3 a pior da d\u00e9cada, mas talvez como a pior de todos os tempos e batendo de lavada os Ransomwares\u00a0que geraram p\u00e2nico na rede em 2017, criptografando dados de diversos dispositivos no mundo todo e pedidos resgates (tamb\u00e9m em bitcoins).<\/em><\/strong><\/p><\/blockquote>\n<p>Ent\u00e3o, leitores, muita aten\u00e7\u00e3o! Caso seu computador ou dispositivo conectado \u00e0<em> internet<\/em> estiver lento ou apresentando comportamento estranho, voc\u00ea pode estar minerando <em>bitcoins<\/em> para estelionat\u00e1rios. \ud83d\ude41<\/p>\n<p><a href=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/bitlixo.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-12960 aligncenter\" src=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/bitlixo.jpg\" alt=\"\" width=\"735\" height=\"468\" srcset=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/bitlixo.jpg 735w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/bitlixo-300x191.jpg 300w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/bitlixo-266x168.jpg 266w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/bitlixo-247x157.jpg 247w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/a><\/p>\n<h3>Mas afinal o que \u00e9 Minera\u00e7\u00e3o (ou Mining)?<\/h3>\n<p>A chamada &#8220;minera\u00e7\u00e3o&#8221; ou em ingl\u00eas &#8220;<em>mining<\/em>&#8221; de criptomoedas \u00e9 um fen\u00f4meno de crescimento r\u00e1pido na ind\u00fastria de TI. Cada vez mais, as pessoas est\u00e3o se envolvendo com essa atividade, ou adicionando blocos a uma\u00a0<em>blockchain<\/em>\u00a0e portanto, recebendo em criptomoedas. Ao fazer isso, esses \u201cminers\u201d inventam formas cada vez mais engenhosas, que nem sempre s\u00e3o exatamente legais, de obter as moedas.<\/p>\n<blockquote><p><strong><em>E alguns mineradores (ou miners) fazem isso \u00e0s suas custas!<\/em><\/strong><\/p><\/blockquote>\n<p>Os cibercriminoso criam ferramentas com auto instaladores escondidos em <em>sites<\/em>, <em>downloads<\/em> de aplicativos, v\u00eddeos, imagens, enfim&#8230; todo o tipo de arquivo que as pessoas baixam inocentemente podem ser utilizados como atrativo. Dentre as ferramentas embutidas temos uma que \u00e9 respons\u00e1vel por inserir o dispositivo numa <em>botnet<\/em> usada pelo criminoso para controlar os &#8220;dispositivos <em>zombies<\/em>&#8220;, al\u00e9m de outras ferramentas para que seu dispositivo execute <em>scritpts<\/em> de minera\u00e7\u00e3o de forma n\u00e3o autorizada e oculto.<\/p>\n<p>As <em>botnets<\/em> s\u00e3o programas essenciais para o cibercrime. Se o criminoso usar um \u00fanico PC para enviar <em>spam<\/em> ou invadir um banco, o incidente poderia ser facilmente isolado e rastreado.\u00a0No entanto, torna-se muito dif\u00edcil para a pol\u00edcia localizar ataques se milh\u00f5es de computadores estiverem envolvidos na atividade.\u00a0Ao mesmo tempo, o <em>spam<\/em> \u00e9 muito lucrativo para um <em>hacker.\u00a0<\/em>A pior parte sobre isso \u00e9 que qualquer computador \u00e9 de interesse para um cibercriminoso, mesmo antigo e livre de informa\u00e7\u00f5es valiosas, pois ainda \u00e9 capaz de minerar dinheiro para criminosos enviar spams, disseminar v\u00edrus, malwares e em alguns casos levar a pol\u00edcia \u00e0 sua porta.<\/p>\n<figure id=\"attachment_12965\" aria-describedby=\"caption-attachment-12965\" style=\"width: 1280px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/blockchain-featured.jpg\"><img decoding=\"async\" class=\"wp-image-12965 size-full\" src=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/blockchain-featured.jpg\" alt=\"\" width=\"1280\" height=\"720\" srcset=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/blockchain-featured.jpg 1280w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/blockchain-featured-300x169.jpg 300w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/blockchain-featured-768x432.jpg 768w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/blockchain-featured-1024x576.jpg 1024w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/><\/a><figcaption id=\"caption-attachment-12965\" class=\"wp-caption-text\"><span style=\"color: #000000; font-size: 10pt;\">Imagem simb\u00f3lica que representa o uso de hardwares conectados \u00e0 internet como forma de gerar bitcoins.<\/span><\/figcaption><\/figure>\n<h4>Algumas possibilidades que seus dispositivos podem estar fazendo e que estar\u00e3o despercebidas<strong>:<\/strong><\/h4>\n<ol>\n<li><strong>Spam<\/strong>: Enquanto voc\u00ea utiliza, seus dispositivos podem estar enviando spam \u00e0 milhares de pessoas\u00a0com produtos\/servi\u00e7os falsos.<\/li>\n<li><strong>Fraude<\/strong>: Mesmo sem o navegador aberto, voc\u00ea pode estar secretamente &#8220;clicando&#8221; em an\u00fancios <em>online<\/em>, de modo que o anunciante pode inflar fraudulentamente seus ganhos com publicidade.<\/li>\n<li><strong>Distributed Denial of Service (DDoS)<\/strong>:\u00a0Seus dispositivos podem estar sendo utilizados junto a outros milhares bombardeando o servidor de um <em>site<\/em>, jogo, ou servi\u00e7o com solicita\u00e7\u00f5es, fazendo com que ele falhe e fique <em>offline<\/em>.<\/li>\n<li><strong>Minerando criptomoedas<\/strong>: Voc\u00ea pode estar minerando\u00a0<em>bitcoins<\/em> (como eu os apelido de \u201c<em>bitjunk<\/em>\u201d)\u00a0ou qualquer outra\u00a0criptomoeda\u00a0digital para um cibercriminoso. Essas moedas digitais s\u00e3o produzidas usando c\u00e1lculos intensivos em CPU e\/ou GPU.\u00a0Leva muito tempo para\u00a0&#8220;minerar&#8221; um <em>bitcoin<\/em> por exemplo, ent\u00e3o os <em>hackers<\/em> usam muitos computadores para acelerar esse processo. Os <em>bitcoins<\/em> s\u00e3o aceitos como pagamento leg\u00edtimo por muitos bens legais e ilegais e podem ser facilmente trocados em moeda real.<\/li>\n<li><strong>Distribui\u00e7\u00e3o de <em>malwares<\/em><\/strong>: Como os antiv\u00edrus, as empresas de seguran\u00e7a digital est\u00e3o\u00a0melhorando sua capacidade em tirar <em>botnets<\/em>\u00a0da rede. Entretanto, os <em>botnets<\/em> mais recentes foram aprimorados e passaram a ser P2P (<em>peer-to-peer<\/em>); ou seja, cada computador infectado pode ser usado por um <em>hacker<\/em> para servir <em>downloads<\/em> infectados para outros computadores e emitir v\u00e1rios comandos para PCs &#8220;zombies&#8221;.<\/li>\n<li><strong>Vender &#8220;<em>warez<\/em>&#8220;<\/strong>: Os <em>warez<\/em>\u00a0s\u00e3o programas pagos, que foram quebrados para funcionar sem n\u00famero de s\u00e9rie.\u00a0Os criminosos poderiam disponibiliz\u00e1-los para disseminarem v\u00edrus ou vend\u00ea-los atrav\u00e9s de uma loja secreta e ilegal no seu PC.<\/li>\n<li><em><strong>Hacking<\/strong><\/em>:<strong>\u00a0<\/strong>Para n\u00e3o serem rastreados, os cibercriminosos remotamente assumem o PC de outra pessoa para atacar seu alvo real.<\/li>\n<li><strong>Baixando ou assistindo conte\u00fados ilegais<\/strong>:<strong>\u00a0<\/strong>\u00c0 medida que alguns pa\u00edses desenvolveram leis que processam <em>downloads<\/em> piratas, tornou-se sensato baixar conte\u00fado ilegal usando outros computadores, transferindo-o para um destino final em uma forma criptografada. <em>Hacker<\/em>s podem assistir o conte\u00fado ilegal usando um RDP, se alguma coisa acontecer, a pessoa real que possui o RDP pode responder criminalmente em vez do hacker. RDP nada mais \u00e9 que a &#8220;\u00c1rea de Trabalho Remota&#8221;, um protocolo de rede usado para controlar remotamente outro computador, neste caso, a v\u00edtima do cibercriminoso.<\/li>\n<li><strong>Quebrando senhas<\/strong>:\u00a0<em>Hackers<\/em> podem usar o poder de processamento do seu computador para testar todas as senhas enquanto tentam conseguir os dados de algu\u00e9m \u201c<em>swordfish<\/em>\u201d, como os <em>hackers<\/em> podem tamb\u00e9m tornar seu computador em um &#8220;zombie&#8221;, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a\u00a0obten\u00e7\u00e3o de criptomoedas. De forma leiga, seu computador torna-se parte de uma rede distribu\u00edda cujo poder computacional \u00e9 utilizado para obter uma criptomoeda que termina no bolso do dono da <em>botnet<\/em>. Milhares de computadores conectados podem obter criptomoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as v\u00edtimas tamb\u00e9m levam preju\u00edzo na conta de energia el\u00e9trica, o que torna a instala\u00e7\u00e3o dos programas de <em>mining<\/em> muito lucrativa para o hacker.<\/li>\n<\/ol>\n<blockquote><p><strong><em>A minera\u00e7\u00e3o de criptomoedas \u00e9 um processo de resolver c\u00e1lculos matem\u00e1ticos extremamente complicados. Ou seja, para seu computador fazer isso, ele vai precisar de bastante poder de processamento usando seu processador ou placa de v\u00eddeo.<\/em><\/strong><\/p><\/blockquote>\n<p>No ano passado, o <em>site<\/em> da fabricante de aparelhos tecnol\u00f3gicos D-Link supostamente foi alvo de cibercriminosos, pois um problema que foi notado por usu\u00e1rios do Twitter, no carregamento da p\u00e1gina do site, apresentava um erro no <em>script<\/em> cuja a an\u00e1lise das linha exibia endere\u00e7os com finais &#8220;cryptonight.wasm&#8221; (imagem a seguir). A origem do problema foi atribu\u00edda ao <em>site<\/em>\u00a0<strong>Coinhive<\/strong>, que oferece servi\u00e7os de minera\u00e7\u00e3o de criptomoedas pela <em>web. <\/em>\u00c9 importante saber que o termo &#8220;cryptoNight&#8221; \u00e9 um algoritmo de minera\u00e7\u00e3o utilizado por algumas moedas baseadas na tecnologia de CryptoNote, como AEON,\u00a0Bytecoin,\u00a0Fantom\u00a0e\u00a0Monero.<\/p>\n<p><a href=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/d-link.jpg\"><img decoding=\"async\" class=\"size-full wp-image-12987 aligncenter\" src=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/d-link.jpg\" alt=\"\" width=\"1273\" height=\"720\" srcset=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/d-link.jpg 1273w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/d-link-300x170.jpg 300w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/d-link-768x434.jpg 768w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/d-link-1024x579.jpg 1024w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/d-link-600x340.jpg 600w\" sizes=\"(max-width: 1273px) 100vw, 1273px\" \/><\/a><\/p>\n<p>A Monero \u00e9 a moeda em quest\u00e3o que t\u00eam sido minerada por meio da solu\u00e7\u00e3o oferecida pela Coinhive. O <em>site<\/em> ganhou bastante destaque depois que a plataforma de compartilhamento de <em>torrents<\/em>, The Pirate Bay,\u00a0<strong>come\u00e7ou a testar a possibilidade da minera\u00e7\u00e3o de Monero<\/strong>\u00a0nas m\u00e1quinas de seus visitantes em vez de exibir an\u00fancios como &#8220;perca peso dormindo&#8221;, &#8220;aumente seu p\u00eanis&#8221; e coisas do tipo. Al\u00e9m do The Pirate Bay, vers\u00f5es <em>fakes<\/em> de <em>sites<\/em> famosos como a Wikip\u00e9dia (imagem a seguir) e a p\u00e1gina do jogador de futebol Cristiano Ronaldo tamb\u00e9m foram recriadas com este <em>script<\/em>. Visitando as p\u00e1ginas \u00e9 poss\u00edvel notar que o computador fica bem mais lento e o processamento da CPU sobe consideravelmente. Aconselho n\u00e3o fazer esta experi\u00eancia!<\/p>\n<p><a href=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/wikipedia.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-12988 aligncenter\" src=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/wikipedia.jpg\" alt=\"\" width=\"900\" height=\"456\" srcset=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/wikipedia.jpg 900w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/wikipedia-300x152.jpg 300w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2018\/03\/wikipedia-768x389.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/a><\/p>\n<p>No caso de encontrar o termo &#8220;CryptoNight&#8221;, saiba que \u00e9 um algoritmo desenvolvido para equiparar a minera\u00e7\u00e3o via CPU e GPU. <strong>Para saber se voc\u00ea est\u00e1 minerando para outros, o jeito \u00e9 checar se a sua CPU e\/ou GPU est\u00e3o trabalhando mais do que deveriam, inclusive enquanto o dispositivo estiver ocioso<\/strong>. O primeiro sinal que o computador pode dar \u00e9 ficar consideravelmente mais lento logo ao abrir o <em>site<\/em>. Para n\u00e3o ter d\u00favidas, o jeito \u00e9 checar quanto de processamento esta sendo consumido.<\/p>\n<blockquote><p><strong><em>Caso o seu navegador esteja consumindo uma porcentagem acima da m\u00e9dia do processamento, isso \u00e9 um forte ind\u00edcio de que o site esta fazendo sua m\u00e1quina trabalhar como escrava.<\/em><\/strong><\/p><\/blockquote>\n<p>Para navegar de forma mais segura e impedir o funcionamento desses indesej\u00e1veis <em>scripts<\/em>, alguns dos bloqueadores de an\u00fancio tradicionais, como o\u00a0<a href=\"https:\/\/getadblock.com\/\" target=\"_blank\" rel=\"noopener\"><strong>AdBlock<\/strong><\/a>, j\u00e1 est\u00e3o adicionando atualiza\u00e7\u00f5es que n\u00e3o permitem a execu\u00e7\u00e3o do <em>script<\/em> de minera\u00e7\u00e3o. Al\u00e9m deles est\u00e3o come\u00e7ando a aparecer <em>plugins<\/em> voltados especificamente para esse fim. Entre eles est\u00e3o o\u00a0<a href=\"https:\/\/github.com\/keraf\/NoCoin\" target=\"_blank\" rel=\"noopener\"><strong>NoCoin<\/strong><\/a>\u00a0e o\u00a0<a href=\"https:\/\/chrome.google.com\/webstore\/detail\/minerblock\/emikbbbebcdfohonlaifafnoanocnebl?hl=pt-br\" target=\"_blank\" rel=\"noopener\"><strong>minerBlock<\/strong><\/a>.<\/p>\n<p>E por fim, <strong>recomendo manter sempre um bom antiv\u00edrus pago e atualizado<\/strong>! No momento utilizo um desta categoria, o qual foi tirado um <em>print<\/em> (ver a imagem &#8220;Amea\u00e7a neutralizada&#8221; no in\u00edcio deste artigo) do meu pr\u00f3prio computador pessoal ao entrar em um <em>site<\/em> que continha o <em>script<\/em> malicioso de minera\u00e7\u00e3o.<\/p>\n<p><b>_________________________________________________<\/b><\/p>\n<p><i><b>Se voc\u00ea gostou deste post, n\u00e3o deixe de participar atrav\u00e9s de sugest\u00f5es, cr\u00edticas e\/ou d\u00favidas. <\/b><\/i><i><b>Aproveitem para assinar o Blog, curtir a <\/b><\/i><i><b><a href=\"http:\/\/facebook.com\/universonerd.net\" target=\"_blank\" rel=\"noopener noreferrer\">P\u00e1gina no Facebook<\/a><\/b><\/i><i><b>, interagir no <\/b><\/i><i><b><a href=\"https:\/\/www.facebook.com\/groups\/1285723958213451\/\" target=\"_blank\" rel=\"noopener noreferrer\">Grupo do Facebook<\/a><\/b><\/i><i><b>, al\u00e9m de acompanhar publica\u00e7\u00f5es e ficar por dentro do Projeto Universo NERD, de sorteios, concursos e demais promo\u00e7\u00f5es.<\/b><\/i><\/p>\n<p><span style=\"color: #ffffff;\">&lt;x&gt;<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Devido \u00e0 alta especula\u00e7\u00e3o das moedas digitais, al\u00e9m de fraudes em corretoras de criptomoedas e diversas outras que levaram muitas pessoas \u00e0 fal\u00eancia, tamb\u00e9m h\u00e1 um problema que afeta mesmo quem n\u00e3o participa e nem faz ideia do que \u00e9 &#8220;minera\u00e7\u00e3o&#8220;, pois devido ao alto valor dessas moedas virtuais, criaram-se dezenas de v\u00edrus e armadilhas que literalmente transformam seus dispositivos em um &#8220;zombie minerador&#8220;. Vale ressaltar que estou usando a palavra &#8220;dispositivos&#8221;, pois hoje em dia al\u00e9m dos PCs, temos smartphones, tablets, e diversos outros hardwares com acesso \u00e0 internet e que podem ser utilizados para esse fim, inclusive TVS, geladeiras, lavadoras ou qualquer dispositivo com tecnologia IoT (Internet das Coisas). Fica um alerta que, na minha opini\u00e3o, se a especula\u00e7\u00e3o destas moedas continuar, esta nova modalidade de ataque ir\u00e1 ser n\u00e3o s\u00f3 a pior da d\u00e9cada, mas talvez como a pior de todos os tempos e batendo de lavada os Ransomwares\u00a0que geraram p\u00e2nico na rede em 2017, criptografando dados de diversos dispositivos no mundo todo e pedidos resgates (tamb\u00e9m em bitcoins). Ent\u00e3o, leitores, muita aten\u00e7\u00e3o! Caso seu computador ou dispositivo conectado \u00e0 internet estiver lento ou apresentando comportamento estranho, voc\u00ea pode estar minerando bitcoins para estelionat\u00e1rios. \ud83d\ude41 Mas afinal o que \u00e9 Minera\u00e7\u00e3o (ou Mining)? A chamada &#8220;minera\u00e7\u00e3o&#8221; ou em ingl\u00eas &#8220;mining&#8221; de criptomoedas \u00e9 um fen\u00f4meno de crescimento r\u00e1pido na ind\u00fastria de TI. Cada vez mais, as pessoas est\u00e3o se envolvendo com essa atividade, ou adicionando blocos a uma\u00a0blockchain\u00a0e portanto, recebendo em criptomoedas. Ao fazer isso, esses \u201cminers\u201d inventam formas cada vez mais engenhosas, que nem sempre s\u00e3o exatamente legais, de obter as moedas. E alguns mineradores (ou miners) fazem isso \u00e0s suas custas! Os cibercriminoso criam ferramentas com auto instaladores escondidos em sites, downloads de aplicativos, v\u00eddeos, imagens, enfim&#8230; todo o tipo de arquivo que as pessoas baixam inocentemente podem ser utilizados como atrativo. Dentre as ferramentas embutidas temos uma que \u00e9 respons\u00e1vel por inserir o dispositivo numa botnet usada pelo criminoso para controlar os &#8220;dispositivos zombies&#8220;, al\u00e9m de outras ferramentas para que seu dispositivo execute scritpts de minera\u00e7\u00e3o de forma n\u00e3o autorizada e oculto. As botnets s\u00e3o programas essenciais para o cibercrime. Se o criminoso usar um \u00fanico PC para enviar spam ou invadir um banco, o incidente poderia ser facilmente isolado e rastreado.\u00a0No entanto, torna-se muito dif\u00edcil para a pol\u00edcia localizar ataques se milh\u00f5es de computadores estiverem envolvidos na atividade.\u00a0Ao mesmo tempo, o spam \u00e9 muito lucrativo para um hacker.\u00a0A pior parte sobre isso \u00e9 que qualquer computador \u00e9 de interesse para um cibercriminoso, mesmo antigo e livre de informa\u00e7\u00f5es valiosas, pois ainda \u00e9 capaz de minerar dinheiro para criminosos enviar spams, disseminar v\u00edrus, malwares e em alguns casos levar a pol\u00edcia \u00e0 sua porta. Algumas possibilidades que seus dispositivos podem estar fazendo e que estar\u00e3o despercebidas: Spam: Enquanto voc\u00ea utiliza, seus dispositivos podem estar enviando spam \u00e0 milhares de pessoas\u00a0com produtos\/servi\u00e7os falsos. Fraude: Mesmo sem o navegador aberto, voc\u00ea pode estar secretamente &#8220;clicando&#8221; em an\u00fancios online, de modo que o anunciante pode inflar fraudulentamente seus ganhos com publicidade. Distributed Denial of Service (DDoS):\u00a0Seus dispositivos podem estar sendo utilizados junto a outros milhares bombardeando o servidor de um site, jogo, ou servi\u00e7o com solicita\u00e7\u00f5es, fazendo com que ele falhe e fique offline. Minerando criptomoedas: Voc\u00ea pode estar minerando\u00a0bitcoins (como eu os apelido de \u201cbitjunk\u201d)\u00a0ou qualquer outra\u00a0criptomoeda\u00a0digital para um cibercriminoso. Essas moedas digitais s\u00e3o produzidas usando c\u00e1lculos intensivos em CPU e\/ou GPU.\u00a0Leva muito tempo para\u00a0&#8220;minerar&#8221; um bitcoin por exemplo, ent\u00e3o os hackers usam muitos computadores para acelerar esse processo. Os bitcoins s\u00e3o aceitos como pagamento leg\u00edtimo por muitos bens legais e ilegais e podem ser facilmente trocados em moeda real. Distribui\u00e7\u00e3o de malwares: Como os antiv\u00edrus, as empresas de seguran\u00e7a digital est\u00e3o\u00a0melhorando sua capacidade em tirar botnets\u00a0da rede. Entretanto, os botnets mais recentes foram aprimorados e passaram a ser P2P (peer-to-peer); ou seja, cada computador infectado pode ser usado por um hacker para servir downloads infectados para outros computadores e emitir v\u00e1rios comandos para PCs &#8220;zombies&#8221;. Vender &#8220;warez&#8220;: Os warez\u00a0s\u00e3o programas pagos, que foram quebrados para funcionar sem n\u00famero de s\u00e9rie.\u00a0Os criminosos poderiam disponibiliz\u00e1-los para disseminarem v\u00edrus ou vend\u00ea-los atrav\u00e9s de uma loja secreta e ilegal no seu PC. Hacking:\u00a0Para n\u00e3o serem rastreados, os cibercriminosos remotamente assumem o PC de outra pessoa para atacar seu alvo real. Baixando ou assistindo conte\u00fados ilegais:\u00a0\u00c0 medida que alguns pa\u00edses desenvolveram leis que processam downloads piratas, tornou-se sensato baixar conte\u00fado ilegal usando outros computadores, transferindo-o para um destino final em uma forma criptografada. Hackers podem assistir o conte\u00fado ilegal usando um RDP, se alguma coisa acontecer, a pessoa real que possui o RDP pode responder criminalmente em vez do hacker. RDP nada mais \u00e9 que a &#8220;\u00c1rea de Trabalho Remota&#8221;, um protocolo de rede usado para controlar remotamente outro computador, neste caso, a v\u00edtima do cibercriminoso. Quebrando senhas:\u00a0Hackers podem usar o poder de processamento do seu computador para testar todas as senhas enquanto tentam conseguir os dados de algu\u00e9m \u201cswordfish\u201d, como os hackers podem tamb\u00e9m tornar seu computador em um &#8220;zombie&#8221;, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a\u00a0obten\u00e7\u00e3o de criptomoedas. De forma leiga, seu computador torna-se parte de uma rede distribu\u00edda cujo poder computacional \u00e9 utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptomoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as v\u00edtimas tamb\u00e9m levam preju\u00edzo na conta de energia el\u00e9trica, o que torna a instala\u00e7\u00e3o dos programas de mining muito lucrativa para o hacker. A minera\u00e7\u00e3o de criptomoedas \u00e9 um processo de resolver c\u00e1lculos matem\u00e1ticos extremamente complicados. Ou seja, para seu computador fazer isso, ele vai precisar de bastante poder de processamento usando seu processador ou placa de v\u00eddeo. No ano passado, o site da fabricante de aparelhos tecnol\u00f3gicos D-Link supostamente foi alvo de cibercriminosos, pois um problema que foi notado por usu\u00e1rios do Twitter, no carregamento da p\u00e1gina do site, apresentava um erro no script cuja a an\u00e1lise das linha<\/p>\n","protected":false},"author":4,"featured_media":12879,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[25,1],"tags":[1258,1224,1259,1261,1241,1240,1262,1260,1236,1233,1234,1231,1244,1226,1257],"class_list":["post-12878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","category-todascategorias","tag-armadilhas","tag-bitcoin","tag-blockchain","tag-botnet","tag-cibercrime","tag-cibercriminosos","tag-criptomoeda","tag-fraude","tag-hackers","tag-mineracao","tag-mining","tag-moedas-digitais","tag-virus","tag-zcash","tag-zombie-minerator"],"_links":{"self":[{"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/posts\/12878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/comments?post=12878"}],"version-history":[{"count":0,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/posts\/12878\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/media\/12879"}],"wp:attachment":[{"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/media?parent=12878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/categories?post=12878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/tags?post=12878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}