Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. O que é cryptojacking e como se proteger?
Criptomoedas
cryptojacking

O que é cryptojacking e como se proteger?

Você sabia que você e seu computador correm o risco de serem comprometidos por essa ameaça

Publicado:
10/04/2018 às 08:49
Leitura
4 minutos
O que é cryptojacking e como se proteger?

Criptomoedas estão na moda. Com grandes somas de dinheiro mudando de mãos todos os dias e a imprensa relatando que os preços do bitcoin subiram mais de 1.400% durante 2017, não é surpreendente que as pessoas tenham sido atraídas para o espaço da moeda virtual.

Mesmo apesar das mudanças recentes e da volatilidade em sua cotação, a maioria das criptomoedas ainda tem um valor considerável, o que as torna um alvo para os criminosos cibernéticos. A Fortinet, empresa global em segurança cibernética abrangente, integrada e automatizada, explica o que é o cryptojacking e como evitá-lo. Você e o seu computador correm risco de serem comprometidos por cryptojacking?

O que é cryptojacking?

Considerando o valor atual das principais moedas digitais, como Bitcoin, Ethereum e Ripple, e o fato de que esse mercado financeiro existe somente no mundo digital, houve um aumento significativo no número de ataques focados nas criptomoedas.

Na verdade, o FortiGuard Labs em seu relatório trimestral sobre o cenário de ameaças (referente ao último trimestre de 2017) identifica o foco crescente e preocupante dos cibercriminosos nas criptomoedas, usando ferramentas de ataque e técnicas chamadas de cryptojacking.

Cryptojacking ocorre de várias formas diferentes. Um ataque de infecção maliciosa para roubar recursos da CPU e executar criptomineração em nome de uma empresa criminosa pode causar efeitos profundos, como falhas do sistema, lentidão e desempenho de rede fraco. Mas os ataques mais graves podem incluir ransomware e roubo de dados e moedas.

É importante conhecer cada tipo de ameaça potencial, pois isso aumentará sua atenção a esses tipos de ataques e sua precaução para se defender. Existem três classes principais de cryptojacking:

1. Mineração forçada

Os cibercriminosos inserem linhas de código em websites, e-mails ou downloads vulneráveis que entram no seu computador e sequestram sua CPU para executar criptomineração em nome do hacker. O principal sinal é verificar mudanças inexplicáveis ou inesperadas na velocidade do seu computador.

2. Carteiras falsas

Donos e compradores de criptomoedas geralmente armazenam suas moedas em uma carteira digital criptografada. Dado o valor crescente dessas moedas, os cibercriminosos estão enganando as pessoas, forçando-as a fazer o download de malware disfarçado de carteira digital. Quando o usuário abre o arquivo, ele solicita suas informações pessoais em um processo de registro falso e, em seguida, usa esses detalhes para acessar e roubar a moeda. Muito cuidado sempre ao fazer um download e verifique se todos os websites que você visita são confiáveis.

3. Resgate

Existem partes da internet, como a dark web, que só aceitam Bitcoin como pagamento, e participar disso pode aumentar o risco à sua cibersegurança. A ameaça de resgate é a mais grave dos três tipos de cryptojacking, e ocorre quando o software malicioso entra no seu computador e mantém posse dos seus dados ou acesso até você pagar um resgate para liberação. Como as criptomoedas não estão reguladas, o hacker pode permanecer anônimo. E para torná-los ainda mais anônimos, esses resgates são muitas vezes exigidos em outras moedas digitais além do Bitcoin, como o Monero, por exemplo.

Como se proteger?

A popularidade das criptomoedas representa uma ameaça real tanto para o usuário simples como para as grandes empresas, mesmo que você não compre, venda ou use criptomoedas ativamente. Apesar de existirem criptomoedas desde a década de 1980, este é um fenômeno relativamente novo para o público em geral, que pode causar mal-entendidos sobre o uso seguro dessas moedas.

Então, é melhor estar preparado. Comece garantindo as correções ou proteções dos seus sistemas conectados. Depois, faça backup regularmente dos seus sistemas e armazene esses backups fora da rede para garantir sua recuperação rápida no caso de ataque de ransomware. Enquanto isso, forneça treinamento aos seus funcionários (incluindo você) sobre problemas como phishing e navegação segura. Além disso, nunca insira informações pessoais em aplicativos baixados, a menos que você possa verificar o fabricante e a fonte. Por fim, não deixe de usar soluções de segurança integradas e automatizadas desenvolvidas para detectar ciberameaças conhecidas e desconhecidas.

Seta para cima
Mais lidas
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

1
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

2
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

3
CIO

Abordagens tradicionais de gerenciamento de redes são entrave para inovação

4 anos atrás

4
Notícias

Colégio Bandeirantes potencializa experiência digital de 2,8 mil alunos com Adobe ID e Office 365 da Microsoft

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Criptomoedas
cryptojacking

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados