{"id":11985,"date":"2019-07-05T17:23:38","date_gmt":"2019-07-05T20:23:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11985"},"modified":"2020-11-16T12:52:28","modified_gmt":"2020-11-16T15:52:28","slug":"miner-in-your-office","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/miner-in-your-office\/11985\/","title":{"rendered":"Cibercrime usa escrit\u00f3rios para minerar criptomoedas"},"content":{"rendered":"<p>Voc\u00ea j\u00e1 deve ter ouvido falar que minera\u00e7\u00e3o com recursos pr\u00f3prios n\u00e3o \u00e9 um neg\u00f3cio t\u00e3o lucrativo. \u00c9 arriscado investir em <em>mining farms<\/em>, e no fim do dia, ningu\u00e9m realmente quer pagar pela eletricidade. Por isso, cada vez mais, os adeptos \u00e0 minera\u00e7\u00e3o tentam usar equipamentos de outras pessoas.<br>\nO dano desse tipo de a\u00e7\u00e3o \u00e9 \u00f3bvio. Primeiro, o equipamento superaquece e, portanto, para de funcionar mais r\u00e1pido. Em segundo lugar, a performance cai, o intervalo de tempo entre os processos de neg\u00f3cios \u00e9 maior. E se s\u00f3 esses dois motivos n\u00e3o forem suficientes, por que voc\u00ea deveria pagar as contas de eletricidade de outra pessoa?<\/p>\n<h2>M\u00e9todos de minera\u00e7\u00e3o usando equipamentos de outras pessoas<\/h2>\n<p>Deixemos de lado, por enquanto, incidentes extremos como o que ocorreu r<a href=\"https:\/\/www.zdnet.com\/article\/fish-ponds-provide-cover-for-stealing-oil-rig-power-in-cryptocurrency-mining-scheme\/\" target=\"_blank\" rel=\"noopener nofollow\">ecentemente na China<\/a>: um morador local colocou um cabo no fundo de viveiros de peixes e roubou a eletricidade para a minera\u00e7\u00e3o diretamente de uma usina de produ\u00e7\u00e3o de petr\u00f3leo. Sim, isso \u00e9 um problema, apesar de estar relacionado ao campo da seguran\u00e7a f\u00edsica, n\u00e3o \u00e9 informativo. Sem entrar em detalhes sobre as ferramentas espec\u00edficas, os mineiros empregam ao menos um desses tr\u00eas m\u00e9todos para reapropria\u00e7\u00e3o de recursos para criptominera\u00e7\u00e3o:<\/p>\n<h3>Minera\u00e7\u00e3o da Web<\/h3>\n<p>Todos os golpistas precisam de certas a\u00e7\u00f5es para restringir seus recursos e executar um processo malicioso em seu navegador, portanto, a minera\u00e7\u00e3o na Web \u00e9 naturalmente bastante difundida. Na maioria das vezes, os cibercriminosos injetam scripts maliciosos em sites visitados com frequ\u00eancia ou em banners de propaganda e, em seguida, usam recursos do computador para enriquecimento pr\u00f3prio.<\/p>\n<p>\u00c9 improv\u00e1vel que algu\u00e9m use a minera\u00e7\u00e3o da Web contra uma determinada empresa. No entanto, seus funcion\u00e1rios podem acessar um site confi\u00e1vel e, sem querer, fornecer aos invasores os meios para acessar sua infraestrutura. No ano passado, por exemplo, banners de publicidade com scripts de minera\u00e7\u00e3o foram detectados <a href=\"https:\/\/www.kaspersky.com\/blog\/miners-in-youtube-ads\/\" target=\"_blank\" rel=\"noopener nofollow\">no YouTube<\/a>.<\/p>\n<h3>Minera\u00e7\u00e3o maliciosa<\/h3>\n<p>Uma infec\u00e7\u00e3o por malware dificilmente \u00e9 novidade nos dias de hoje. No entanto, desta vez, os cibercriminosos n\u00e3o est\u00e3o criptografando ou roubando dados, apenas invadem seus equipamentos de forma silenciosa <a href=\"https:\/\/www.kaspersky.com.br\/blog\/os-produtos-da-kaspersky-protegem-contra-miners\/9981\/\" target=\"_blank\" rel=\"noopener\">mineram criptomoedas<\/a>. E o \u00fanico indicador que pode ser percebida \u00e9 a diminui\u00e7\u00e3o da performance do computador, a infec\u00e7\u00e3o pode permanecer oculta por muito tempo.<\/p>\n<p>Os meios de infec\u00e7\u00e3o j\u00e1 s\u00e3o mais conhecidos: e-mails e links de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-ataques-phishing\/11826\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, vulnerabilidades de softwares e assim por diante. \u00c0s vezes, os golpistas infectam servidores, visando aumentar seus lucros (e claro as perdas de seu neg\u00f3cio). Inclusive, algumas vezes, eles conseguiram infectar quiosques de informa\u00e7\u00e3o e pain\u00e9is eletr\u00f4nicos nos quais os mineiros podem trabalhar por anos sem chamar a aten\u00e7\u00e3o.<\/p>\n<h3>Minera\u00e7\u00e3o de dentro de casa<\/h3>\n<p>Miners que trabalham de dentro s\u00e3o os mais perigosos. Funcion\u00e1rios inescrupulosos podem deliberadamente instal\u00e1-los e instalar programas de minera\u00e7\u00e3o em seus equipamentos. \u00c9 perigoso, em primeiro lugar, porque \u00e9 dif\u00edcil para o software categorizar automaticamente tal processo como malicioso. Afinal, um usu\u00e1rio leg\u00edtimo o come\u00e7ou manualmente.<\/p>\n<p>\u00c9 claro que, para os cibercriminosos, a maneira mais segura \u00e9 lan\u00e7ar um miners na rede de uma pequena empresa, (onde h\u00e1 a menor possibilidade de chamar aten\u00e7\u00e3o). No entanto, at\u00e9 mesmo organiza\u00e7\u00f5es governamentais podem sofrer com as a\u00e7\u00f5es de intrusos. H\u00e1 um m\u00eas, <a href=\"https:\/\/www.afp.gov.au\/news-media\/media-releases\/government-employee-charged-using-government-it-systems-mine\" target=\"_blank\" rel=\"noopener nofollow\">um funcion\u00e1rio do governo foi condenado na Austr\u00e1lia<\/a> por tirar proveito de sua posi\u00e7\u00e3o oficial para usar sistemas de computa\u00e7\u00e3o do governo para minera\u00e7\u00e3o.<\/p>\n<h2>Como fazer a minera\u00e7\u00e3o parar?<\/h2>\n<p>O primeiro sintoma \u00e9 o atraso na performance. Se os recursos de um computador forem utilizados por criptominera\u00e7\u00e3o, outros processos funcionar\u00e3o significativamente de forma mais lenta do que deveriam. Assim como os indicadores, este \u00e9 bastante subjetivo. As m\u00e1quinas t\u00eam velocidades diferentes naturalmente, mas com um criptominer instalado, a queda repentina no desempenho deve ser percept\u00edvel.<\/p>\n<p>Processadores sobrecarregados emitem significativamente mais calor, ent\u00e3o os sistemas de resfriamento come\u00e7am a fazer mais barulho. Se os f\u00e3s em seus computadores de repente come\u00e7arem a fazer mais barulhos de forma ruidosa.<\/p>\n<p>No entanto, o m\u00e9todo mais seguro \u00e9 instalar uma <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a> que possa determinar com precis\u00e3o se algu\u00e9m est\u00e1 minerando em seu equipamento.<\/p>\n<h2>Como proteger seus recursos de mineradores?<\/h2>\n<p>Um instrumento confi\u00e1vel para lutar contra esses tr\u00eas m\u00e9todos \u00e9 o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>. O subsistema de controle web detectar\u00e1 o miner assim que o site for aberto, e as tecnologias que usamos para monitorar diariamente s\u00e3o as mesmas que impedem combater malwares que n\u00e3o permitir\u00e3o a instala\u00e7\u00e3o de miners Trojans; A minera\u00e7\u00e3o de informa\u00e7\u00f5es privilegiadas \u00e9 um pouco mais complicada \u2013 a interven\u00e7\u00e3o do administrador \u00e9 necess\u00e1ria.<\/p>\n<p>Como os aplicativos desse tipo n\u00e3o s\u00e3o necessariamente maliciosos, eles s\u00e3o categorizados como \u201cpotencialmente indesejados\u201d. Portanto, o administrador ter\u00e1 que proibir o uso de software potencialmente perigosos a n\u00edvel da empresa e adicionar ferramentas necess\u00e1rias (como ferramentas de acesso remoto) como exce\u00e7\u00f5es.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Entenda como detectar essas atividades maliciosas e poupar os recursos da empresa.<\/p>\n","protected":false},"author":700,"featured_media":11986,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1656],"tags":[218,1185,1471,1891,1373],"class_list":{"0":"post-11985","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-ameacas","11":"tag-business","12":"tag-cryptojacking","13":"tag-cryptomining","14":"tag-mineracao"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/miner-in-your-office\/11985\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miner-in-your-office\/16047\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miner-in-your-office\/13554\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miner-in-your-office\/17944\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miner-in-your-office\/16078\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miner-in-your-office\/14820\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miner-in-your-office\/18750\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miner-in-your-office\/17508\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miner-in-your-office\/22955\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/miner-in-your-office\/6077\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miner-in-your-office\/27401\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/miner-in-your-office\/11905\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/miner-in-your-office\/10865\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miner-in-your-office\/19520\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miner-in-your-office\/23509\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/miner-in-your-office\/18586\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miner-in-your-office\/22867\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miner-in-your-office\/22808\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11985"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11985\/revisions"}],"predecessor-version":[{"id":16524,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11985\/revisions\/16524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11986"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}