- About Trend Micro
- Imprensa
- Comunicados de Imprensa
Hackers estão roubando sua CPU para gerar bitcoins: saiba como proteger sua máquina
* André Alves
Bastante discutida ultimamente, a adoção das criptomoedas tem se tornado tema de inúmeros debates sobre as vantagens e incertezas que usuários e setores da indústria podem encarar para os próximos anos. Por trás de tudo isso, quem protagoniza a cena é a tecnologia de blockchain, criada justamente para basear as transações da Bitcoin e Monero e estruturar os registros distribuídos destas moedas digitais.
À primeira vista, tido como revolucionário, o mercado das moedas digitais é destaque nas manchetes por estar em forte ascensão e atingir valor recorde de mercado nos últimos meses.
De fato, a blockchain possibilita a eliminação de intermediários e aumenta a segurança de transações que diminuem o risco de serem forjadas. O fato de ser um banco de dados baseado em código aberto faz com que qualquer pessoa possa auditar o código e testar os mecanismos que garantem a segurança das transações.
Por ser completamente processada em computadores, as transações baseadas em blockchain introduzem uma possibilidade que vem sendo explorada por alguns sites: ao invés de exibir propagandas e anúncios, recebendo receita indireta para cada clique, o visitante empresta o processamento de seu computador, durante todo o tempo em que estiver visualizando o site, para “minerar” moedas digitais que seriam transferidas diretamente para o site.
Foi o que aconteceu recentemente com o Pirate Bay, um dos sites com o maior banco de torrents do mundo, que assumiu ter utilizado o minerador Coinhive. Isso significa que ao acessarem o Pirate Bay, os visitantes colaboravam, involuntariamente, para tornar suas máquinas verdadeiros “zumbis” passando a gerar lucros para terceiros por meio da mineração de moedas bitcoin.
Surge então outro debate: o anonimato dos “doadores” envolvidos nas transações, que se tornam fontes primárias de fundos para sites, é legalmente sustentável?
Para piorar o cenário – e facilitar a vida dos hackers –, com a presença estabelecida na máquina infectada, o atacante poderá incorporar funções de controle remoto como o ataque de negação de serviço.
No entanto, um sinal bem simples poderá ajudar o usuário a identificar se a máquina está infectada com um minerador de moedas digitais. Caso o indivíduo repare que o computador esteja esquentando e acionando a ventilação interna com frequência, mesmo na execução de funções simples, é importante verificar o Gerenciador de Tarefas. Use a desconfiança como padrão: caso a atividade do topo da lista de consumo seja um programa desconhecido, faça uma varredura completa do seu antivírus.
A mineração de moedas eletrônicas de forma sorrateira, demonstra que as aplicações boas ou ruins das tecnologias de blockchain continuam dependentes de um componente imutável: o ser humano.
O anonimato possibilitado pelas moedas descentralizadas é inédito para movimentações financeiras e é justamente o que pode atrair os cibercriminosos. Por isso, mais do que nunca, é necessário ficar atento a este cenário: certamente muito ainda será discutido.
* André Alves é Conselheiro Técnico da Trend Micro Brasil