{"id":10476,"date":"2018-07-11T18:58:20","date_gmt":"2018-07-11T21:58:20","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10476"},"modified":"2020-11-16T12:31:34","modified_gmt":"2020-11-16T15:31:34","slug":"cryptominers-in-business","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-in-business\/10476\/","title":{"rendered":"Quem est\u00e1 minerando no seu servidor?"},"content":{"rendered":"<p>De acordo com pesquisa de nossa equipe de analistas, os ransomware est\u00e3o em decl\u00ednio, e um novo perigo roubou o lugar no topo da lista de amea\u00e7as: a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-almost-double\/10455\/\" target=\"_blank\" rel=\"noopener\">minera\u00e7\u00e3o maliciosa<\/a> de criptomoedas est\u00e1 em alta. O n\u00famero total de usu\u00e1rios que se depararam com <a href=\"https:\/\/securelist.com\/threats\/miner-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">mineradores<\/a> aumentou de 1,9 milh\u00e3o em 2016-2017 para 2,7 milh\u00f5es em 2017-2018. E com frequ\u00eancia \u2013 e perigo para as v\u00edtimas \u2013 cada vez maior, os mineradores est\u00e3o mirando alvos empresariais.<\/p>\n<p>A criptominera\u00e7\u00e3o maliciosa difere da <a href=\"https:\/\/www.kaspersky.com\/blog\/mining-easy-explanation\/17768\/\" target=\"_blank\" rel=\"noopener nofollow\">leg\u00edtima<\/a> apenas no sentido de que, na primeira, os cibercriminosos utilizam hardware que n\u00e3o pertencem a eles, infectam computadores, ou atraem v\u00edtimas para sites mineradores. Essa tend\u00eancia come\u00e7ou de forma bastante comum \u2013 com ataques a usu\u00e1rios dom\u00e9sticos. No entanto, cada v\u00edtima gerou quantias irris\u00f3rias de dinheiro, e os respons\u00e1veis come\u00e7aram a procurar por alvos com mais recursos.<\/p>\n<p>Infectar um servidor em vez de um computador dom\u00e9stico potencialmente ir\u00e1 resultar em mais benef\u00edcios para os cibercriminosos -afinal, o hardware \u00e9 muito mais potente. A contamina\u00e7\u00e3o de um servidor \u00e9 menos \u00f3bvia (especialmente se os respons\u00e1veis pelo golpe n\u00e3o forem t\u00e3o gananciosos e n\u00e3o tentem ocupar todos os recursos computacionais dispon\u00edveis). E, por fim, servidores Web podem ser usados para hospedar sites infectados com malware que lan\u00e7a scripts de minera\u00e7\u00e3o nos navegadores dos clientes.<\/p>\n<p>Soa familiar? Mineradores maliciosos est\u00e3o seguindo os mesmos passos dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-quiz\/7206\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>. Primeiro, usu\u00e1rios dom\u00e9sticos, depois, empresas. O pr\u00f3ximo passo l\u00f3gico s\u00e3o os ataques direcionados com o objetivo de implantar mineradores em infraestruturas corporativas. Nossos especialistas t\u00eam certeza de que esses ataques ser\u00e3o reportados em breve.<\/p>\n<h3><strong>Ent\u00e3o, est\u00e3o minerando. E da\u00ed? <\/strong><\/h3>\n<p>Algumas empresas acreditam que a minera\u00e7\u00e3o maliciosa n\u00e3o \u00e9 uma grande amea\u00e7a. N\u00e3o afeta informa\u00e7\u00f5es cr\u00edticas e \u00e0s vezes, nem mesmo os processos de trabalho. Isso se d\u00e1 principalmente porque os cibercriminosos analisam cuidadosamente os <em>workloads <\/em>dos servidores infectados e ocupam apenas parte dos recursos.<\/p>\n<p>Contudo, as empresas devem se preocupar com pessoas fazendo dinheiro por meio da utiliza\u00e7\u00e3o de seus recursos \u2013 transformando sua energia el\u00e9trica em criptomoedas. Esse uso acelera o desgaste do equipamento e leva \u00e0 falha prematura do servidor. Al\u00e9m disso, ter um criptominerador no servidor significa que cibercriminosos violaram as suas defesas e est\u00e3o na sua infraestrutura. Talvez n\u00e3o estejam interessados nos seus segredos hoje, mas n\u00e3o significa que nunca pensar\u00e3o em lucrar com o roubo dos dados cr\u00edticos do neg\u00f3cio e clientes.<\/p>\n<h3><strong>O que fazer?<\/strong><\/h3>\n<p>Para come\u00e7ar, siga nosso conselho habitual: tenha muito cuidado com anexos de e-mails ou mensagens de pessoas que voc\u00ea n\u00e3o conhece, mantenha os softwares atualizados, utilize solu\u00e7\u00f5es de seguran\u00e7a, e assim por diante. Afinal de contas, criptomineradores s\u00e3o malware, e se espalham por meio de anexos e vulnerabilidades.<\/p>\n<p>Quanto aos conselhos espec\u00edficos para mineradores, monitore a performance do servidor. Se a carga de trabalho di\u00e1ria mudar repentinamente, pode ser um sintoma de minera\u00e7\u00e3o maliciosa. Realizar auditorias de seguran\u00e7a na rede corporativa regularmente tamb\u00e9m pode ser \u00fatil. E n\u00e3o esque\u00e7a dos alvos menos \u00f3bvios, como sistemas de gerenciamento de filas, terminais POS (ponto-de-venda) e m\u00e1quinas de venda autom\u00e1ticas. Se infectados tornam-se um ex\u00e9rcito, gerando muito lucro para os criminosos.<\/p>\n<p>Para uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel que pode proteger suas esta\u00e7\u00f5es de trabalho e servidores ao mesmo tempo, recomendamos o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>. O produto pode bloquear sites maliciosos, detectar malwares e vulnerabilidades automaticamente, assim como, baixar e instalar patches e corre\u00e7\u00f5es. Tamb\u00e9m fornece seguran\u00e7a para web gateways, servidores de e-mail, plataformas de compartilhamento, e muito mais. Para testar, clique no banner abaixo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos perceberam que infectar servidores \u00e9 muito mais lucrativo do que minera\u00e7\u00e3o em computadores de usu\u00e1rios dom\u00e9sticos.<\/p>\n","protected":false},"author":700,"featured_media":10477,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[131,616,1185,1373,1552,373,430,1211,1551],"class_list":{"0":"post-10476","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-business","12":"tag-mineracao","13":"tag-mineradores","14":"tag-pesquisa","15":"tag-previsoes","16":"tag-relatorio","17":"tag-roubo-de-criptomoedas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-in-business\/10476\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptominers-in-business\/13612\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptominers-in-business\/11378\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptominers-in-business\/15675\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptominers-in-business\/13910\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptominers-in-business\/13117\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptominers-in-business\/16411\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptominers-in-business\/15892\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptominers-in-business\/20873\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptominers-in-business\/5086\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptominers-in-business\/22964\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptominers-in-business\/10692\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptominers-in-business\/9359\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptominers-in-business\/17152\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cryptominers-in-business\/9745\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptominers-in-business\/20726\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptominers-in-business\/16912\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptominers-in-business\/20545\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptominers-in-business\/20535\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10476"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10476\/revisions"}],"predecessor-version":[{"id":16490,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10476\/revisions\/16490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10477"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}