Significado de Cryptojacking
- Este tópico está vazio.
Visualizando 1 post (de 1 do total)
Visualizando 1 post (de 1 do total)
- Você deve fazer login para responder a este tópico.
Marcado: Cryptojacking
Cryptojacking é um tipo de ataque cibernético onde o computador de uma vítima é sequestrado para minerar criptomoedas sem o seu consentimento. Esse sequestro ocorre quando um software malicioso é instalado no dispositivo da vítima, seja por meio de um arquivo baixado, um link malicioso clicado ou através de uma vulnerabilidade no sistema. Uma vez infectado, o dispositivo começa a usar seus recursos de processamento – como CPU e, às vezes, GPU – para realizar as complexas operações matemáticas necessárias para minerar criptomoedas, como Bitcoin, Monero, Ethereum, entre outras.
Principais características do cryptojacking incluem:
Discrição: Diferentemente de outros tipos de malware, o objetivo do cryptojacking é permanecer oculto pelo maior tempo possível. Os usuários podem não perceber que seus dispositivos estão comprometidos, exceto por uma queda no desempenho ou aumento da conta de eletricidade.
Distribuição via Web: Além de métodos tradicionais de distribuição de malware, o cryptojacking pode ser realizado por meio de scripts maliciosos executados em navegadores web (conhecido como “drive-by mining” ou mineração via navegador). Isso ocorre quando um usuário visita um site infectado, que executa um script de mineração de criptomoeda em segundo plano enquanto a página está aberta.
Foco em Criptomoedas Anônimas: Embora qualquer criptomoeda possa ser minerada dessa forma, os atacantes geralmente preferem moedas com recursos de privacidade aprimorados, como Monero, devido à dificuldade de rastrear transações e a identidade dos envolvidos.
Para se proteger contra o cryptojacking, é recomendado manter o software de segurança atualizado, usar bloqueadores de anúncios e extensões de navegador que possam detectar e bloquear scripts de mineração, além de manter o sistema operacional e os aplicativos sempre atualizados para corrigir vulnerabilidades de segurança.
© 2023 Juristas. Todos os direitos reservados.