{"id":11577,"date":"2019-03-29T18:54:26","date_gmt":"2019-03-29T21:54:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11577"},"modified":"2020-03-25T13:53:22","modified_gmt":"2020-03-25T16:53:22","slug":"cryptojacking-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cryptojacking-rsa2019\/11577\/","title":{"rendered":"A ascens\u00e3o dos cryptojackers"},"content":{"rendered":"<p>O <em>Cryptojacking<\/em> \u00e9 o uso sem autoriza\u00e7\u00e3o do computador de algu\u00e9m para minerar criptomoedas. De forma simples, minera\u00e7\u00e3o maliciosa. Cibercriminosos usam uma variedade de meios escusos para instalar programas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/virus-criptomineradores-crescem\/11137\/\" target=\"_blank\" rel=\"noopener\">minera\u00e7\u00e3o<\/a> em computadores de terceiros (preferencialmente em volume), e ficar com todo o lucro da minera\u00e7\u00e3o de criptomoedas sem incorrer em custos com equipamentos ou eletricidade.<\/p>\n<p>Se voc\u00ea n\u00e3o est\u00e1 familiarizado com o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptojacking\/\" target=\"_blank\" rel=\"noopener\"><em>cryptojacking<\/em><\/a>, agora \u00e9 o momento perfeito para ler sobre. Eis o porqu\u00ea.<\/p>\n<h3>O incr\u00edvel crescimento do cryptojacking<\/h3>\n<p>Do ponto de vista l\u00f3gico, voc\u00ea pode pensar que a queda no valor das criptomoedas levaria ao decl\u00ednio da pr\u00e1tica do <em>cryptojacking<\/em>, por haver menos lucro. Mas o oposto ocorreu. Na RSA Conference 2019, os analistas da Cisco Umbrella reportaram que o volume de tr\u00e1fego corporativo de criptomoedas no mundo foi multiplicado por 200 durante o ano! Isso \u00e9 resultado direto da ascens\u00e3o do <em>cryptojacking<\/em>.<\/p>\n<p>Provavelmente, \u00e9 que durante o auge os usu\u00e1rios se acostumaram ao alto rendimento das criptomoedas. Mas depois que o mercado desacelerou, e utilizar equipamentos pr\u00f3prios deixou de ser lucrativo, alguns optaram por uma alternativa menos honesta \u2013 o <em>cryptojacking<\/em>.<\/p>\n<h3>Quem sofre mais no Cryptojacking?<\/h3>\n<p>O principal dano do cryptojacking \u00e9 sentido por neg\u00f3cios de pequeno e m\u00e9dio porte \u2013 a \u00faltima conta em quase um ter\u00e7o do tr\u00e1fego de criptomoedas. Grandes empresas dividem a dor com apenas 18%, presumidamente porque t\u00eam mentalidades mais s\u00e9rias sobre seguran\u00e7a da informa\u00e7\u00e3o, mesmo que a PMEs tenha uma atitude mais relaxada.<\/p>\n<p>A distribui\u00e7\u00e3o do tr\u00e1fego da criptominera\u00e7\u00e3o por ind\u00fastria \u00e9 interessante: em primeiro lugar est\u00e1 o setor energ\u00e9tico (34%), seguido pelo de educa\u00e7\u00e3o (26%) e sa\u00fade (7%).<\/p>\n<p>Dados da Cisco Umbrella indicam que o principal alvo dos <em>cryptojackers<\/em> foi a Am\u00e9rica do Norte: os EUA computam 62% do tr\u00e1fego de criptomoedas, com outros 2% advindos do Canad\u00e1. Europa, Oriente M\u00e9dio e \u00c1frica est\u00e3o na segunda posi\u00e7\u00e3o, com modestos 6%. A maior surpresa \u00e9 a \u00c1frica do Sul com 2% do tr\u00e1fego de criptomoedas, o suficiente para ficar em terceiro lugar.<\/p>\n<h3>Como se proteger contra <em>cryptojacking<\/em><\/h3>\n<p>Nunca subestime o dano que o cryptojacking pode causar. Claro, a minera\u00e7\u00e3o maliciosa \u00e9 bem menos destrutiva que os ransomware. Por\u00e9m as perdas s\u00e3o diretas \u2013 v\u00edtimas t\u00eam de pagar pelo poder computacional e eletricidade, que podem traduzir-se em somas consider\u00e1veis.<\/p>\n<p>Al\u00e9m disso, o simples fato dos computadores da sua empresa estarem executando uma atividade ilegal n\u00e3o \u00e9 uma boa not\u00edcia, e j\u00e1 significa que sua TI possui vulnerabilidades. Hoje, s\u00e3o exploradas por <em>cryptojacking<\/em>, mas quando o neg\u00f3cio se torna menos lucrativo, ser\u00e3o direcionadas a outros prop\u00f3sitos.<\/p>\n<ul>\n<li>Use solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis, preferivelmente desenvolvidas com tecnologias contra <em>cryptojacking<\/em>.<\/li>\n<li>Tamb\u00e9m instale um <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">software de prote\u00e7\u00e3o<\/a>\u00a0antiv\u00edrus em dispositivos embutidos (telas p\u00fablica, terminais, etc.) e habilite o modo de Nega\u00e7\u00e3o Padr\u00e3o sempre que poss\u00edvel.<\/li>\n<li>Monitoramento de tr\u00e1fego: as consultas frequentes em dom\u00ednios de<a href=\"https:\/\/www.kaspersky.com\/blog\/mining-easy-explanation\/17768\/\" target=\"_blank\" rel=\"noopener nofollow\"> grupos de criptomoedas<\/a> s\u00e3o um claro sinal que algu\u00e9m est\u00e1 minerando as suas custas. Idealmente, adicione esses dom\u00ednios a lista de bloqueados em todos os computadores de sua rede \u2013 listas desses dom\u00ednios podem ser encontradas online. Novos dom\u00ednios aparecem constantemente, ent\u00e3o tenha certeza de atualiz\u00e1-las sistematicamente.<\/li>\n<li>Investigue imediatamente qualquer crescimento anormal das necessidades de uso de processamento para plataformas de computa\u00e7\u00e3o de nuvem como a Amazon EC, Microsoft Azure, e outros.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Apesar da diminui\u00e7\u00e3o nos valores de criptomoedas, o fen\u00f4meno do sequestro da m\u00e1quina para minera\u00e7\u00e3o segue em alta.<\/p>\n","protected":false},"author":40,"featured_media":11578,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,14,1656],"tags":[1185,1471,1891,1379,1287,1888,1890,1889],"class_list":{"0":"post-11577","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-news","9":"category-smb","10":"tag-business","11":"tag-cryptojacking","12":"tag-cryptomining","13":"tag-miners","14":"tag-mining","15":"tag-rsa-conference","16":"tag-rsa2019","17":"tag-rsac"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptojacking-rsa2019\/11577\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptojacking-rsa2019\/15392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptojacking-rsa2019\/12962\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptojacking-rsa2019\/17335\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptojacking-rsa2019\/15489\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptojacking-rsa2019\/14182\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptojacking-rsa2019\/18013\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptojacking-rsa2019\/17026\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptojacking-rsa2019\/22390\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptojacking-rsa2019\/5763\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptojacking-rsa2019\/25938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptojacking-rsa2019\/11514\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptojacking-rsa2019\/10467\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptojacking-rsa2019\/18733\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptojacking-rsa2019\/22765\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptojacking-rsa2019\/18079\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptojacking-rsa2019\/22267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptojacking-rsa2019\/22203\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11577"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11577\/revisions"}],"predecessor-version":[{"id":14595,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11577\/revisions\/14595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11578"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}