{"id":20355,"date":"2022-11-25T16:55:11","date_gmt":"2022-11-25T19:55:11","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20355"},"modified":"2022-11-25T16:55:11","modified_gmt":"2022-11-25T19:55:11","slug":"malicious-cryptominers-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/malicious-cryptominers-2022\/20355\/","title":{"rendered":"Pre\u00e7os em queda, minera\u00e7\u00e3o em alta"},"content":{"rendered":"<p>Ultimamente, conversamos muito sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/crypto-actually-blockchains-and-cryptocurrencies\/19969\/\" target=\"_blank\" rel=\"noopener\">criptomoedas<\/a>, bem como v\u00e1rios <a href=\"https:\/\/www.kaspersky.com.br\/blog\/nvidia-giveaway-bitcoin-scam\/19735\/\" target=\"_blank\" rel=\"noopener\">golpes<\/a> e outras <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/\" target=\"_blank\" rel=\"noopener\">atividades maliciosas direcionadas a cripto<\/a>. Nossos pesquisadores verificaram recentemente a situa\u00e7\u00e3o com <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/miner\/\" target=\"_blank\" rel=\"noopener\">mineradores mal-intencionados<\/a> \u2013 programas que secretamente geram criptomoedas para seus propriet\u00e1rios usando os recursos dos computadores de outras pessoas. Embora eles n\u00e3o roubem dados ou dinheiro diretamente, podem tornar a vida da v\u00edtima miser\u00e1vel. Um dispositivo com um minerador fica mais lento, esquenta e fica inutiliz\u00e1vel muito antes do normal. Al\u00e9m do mais, um minerador consome muita eletricidade \u2013 que o usu\u00e1rio afetado obviamente tem que pagar.<\/p>\n<p>Este post apresenta as principais descobertas de nossos especialistas e d\u00e1 dicas sobre como proteger seus dispositivos contra mineradores. Acesse o nosso <a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\" target=\"_blank\" rel=\"noopener\">blog Securelist<\/a> para um relat\u00f3rio mais detalhado.<\/p>\n<h2>Minera\u00e7\u00e3o maliciosa em ascens\u00e3o<\/h2>\n<p>Tendo disparado no ano passado, os pre\u00e7os das criptomoedas neste ano ca\u00edram de forma igualmente dram\u00e1tica. Seria de se esperar uma queda correspondente na minera\u00e7\u00e3o maliciosa, mas na verdade ocorreu exatamente o oposto: nos tr\u00eas primeiros trimestres de 2022, em compara\u00e7\u00e3o com o mesmo per\u00edodo de 2021, o n\u00famero de novas modifica\u00e7\u00f5es de mineradores aumentou, assim como o n\u00famero de usu\u00e1rios afetados. Os cibercriminosos estiveram especialmente ativos no terceiro trimestre, durante o qual nossas solu\u00e7\u00f5es detectaram mais de 150.000 novas variantes de mineradores maliciosos. Para compara\u00e7\u00e3o, no mesmo per\u00edodo de 2021, apareceram menos de 50.000.<\/p>\n<p>Nossos pesquisadores tamb\u00e9m estudaram que tipos de malware os invasores tentaram implantar nos dispositivos das v\u00edtimas depois de explorar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a> conhecidas de software. Nos primeiros tr\u00eas trimestres de 2022, cerca de um em cada sete casos acabou sendo um minerador mal-intencionado. E ao longo do ano, \u00e0 medida que os pre\u00e7os das criptomoedas ca\u00edam constantemente, a participa\u00e7\u00e3o dos mineradores entre as infec\u00e7\u00f5es mostrou um crescimento est\u00e1vel. No terceiro trimestre de 2022, esse n\u00famero j\u00e1 era de 17% (ou seja, a cada seis casos), tornando esses mineradores de criptomoedas o segundo malware mais comum depois do ransomware.<\/p>\n<h2>Softwares piratas \u2013 com mineradores inclusos<\/h2>\n<p>Mineradores maliciosos, como outros malwares, se espalham de v\u00e1rias maneiras. Al\u00e9m das vulnerabilidades, os cibercriminosos costumam usar conte\u00fado pirata (filmes\/m\u00fasica gratuitos, software hackeado, cracks, cheats, etc.) para distribuir esse malware. Portanto, ap\u00f3s realizar o download de um jogo hackeado, seu computador de repente come\u00e7ar a ficar terrivelmente lento, voc\u00ea pode ter encontrado um minerador no caminho. E ele pode n\u00e3o estar sozinho. N\u00e3o faz muito tempo, por exemplo, nossos pesquisadores descobriram uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/redline-stealer-self-propagates-on-youtube\/20057\/\" target=\"_blank\" rel=\"noopener\">combina\u00e7\u00e3o maliciosa<\/a>: um minerador distribu\u00eddo junto com um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/psw-trojans-password-stealing-trojans\/\" target=\"_blank\" rel=\"noopener\">stealer<\/a> (um programa que se apropria de credenciais) sob o disfarce de <em>cheats<\/em> e cracks de jogos.<\/p>\n<h2>O que os invadores mineram<\/h2>\n<p>O mundo j\u00e1 est\u00e1 transbordando de criptomoedas. As estimativas quanto ao seu n\u00famero variam: o Cointelegraph, por exemplo, afirma que existem quase 21.000 delas. Al\u00e9m de Bitcoin e Ethereum, que provavelmente todo mundo j\u00e1 ouviu falar, existem criptomoedas dedicadas a figuras p\u00fablicas e memes (como Dogecoin), criptomoedas de grandes empresas (como Binance Coin), criptomoedas governamentais (como o venezuelano Petro), criptomoedas de metaverso\u2026 a lista \u00e9 longa.<\/p>\n<p>Ao estudar amostras de mineradores maliciosos descobertos em setembro de 2022, nossos pesquisadores estabeleceram o que os criptojackers mais gostam de minerar. O Monero (uma criptomoeda focada no anonimato das transa\u00e7\u00f5es, tornando muito dif\u00edcil, sen\u00e3o imposs\u00edvel, rastre\u00e1-las) provou ser o mais popular. O Bitcoin est\u00e1 em segundo lugar e o Ethereum em terceiro. Al\u00e9m disso, algumas das amostras analisadas geraram:<\/p>\n<ul>\n<li>A moeda meme mencionada acima, Dogecoin;<\/li>\n<li>Litecoin, um Bitcoin \u201cleve\u201d para transa\u00e7\u00f5es confirmadas mais baratas e r\u00e1pidas;<\/li>\n<li>Dash, outro spin-off de Bitcoin;<\/li>\n<li>Neo, uma criptomoeda chinesa<\/li>\n<li>Bit Hotel, a moeda do metaverso de jogos hom\u00f4nimo.<\/li>\n<\/ul>\n<h2>Como n\u00e3o se tornar uma v\u00edtima<\/h2>\n<p>Para evitar o compartilhamento involunt\u00e1rio de seus recursos de computa\u00e7\u00e3o com estranhos, fique atento \u00e0 seguran\u00e7a:<\/p>\n<ul>\n<li>Baixe programas, m\u00fasicas e filmes apenas de fontes oficiais. O conte\u00fado pirata pode vir com um minerador oculto ou pior.<\/li>\n<li>Lembre-se de atualizar imediatamente todos os programas e nunca adiar nenhuma atualiza\u00e7\u00e3o do sistema operacional. Vulnerabilidades em softwares desatualizados s\u00e3o frequentemente exploradas por cibercriminosos.<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> que detecta e bloqueia mineradores e outros programas maliciosos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Em 2022, os pre\u00e7os das criptomoedas ca\u00edram drasticamente, mas os mineradores maliciosos est\u00e3o mais ativos do que nunca.<\/p>\n","protected":false},"author":2477,"featured_media":20358,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[1373,1552],"class_list":{"0":"post-20355","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-mineracao","10":"tag-mineradores"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malicious-cryptominers-2022\/20355\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malicious-cryptominers-2022\/24864\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malicious-cryptominers-2022\/20364\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malicious-cryptominers-2022\/10266\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malicious-cryptominers-2022\/27405\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malicious-cryptominers-2022\/25203\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malicious-cryptominers-2022\/25534\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malicious-cryptominers-2022\/28081\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malicious-cryptominers-2022\/27375\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malicious-cryptominers-2022\/34231\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malicious-cryptominers-2022\/46186\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malicious-cryptominers-2022\/19768\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malicious-cryptominers-2022\/29515\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malicious-cryptominers-2022\/32896\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malicious-cryptominers-2022\/28647\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malicious-cryptominers-2022\/25593\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malicious-cryptominers-2022\/31250\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malicious-cryptominers-2022\/30956\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/mineradores\/","name":"mineradores"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20355"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20355\/revisions"}],"predecessor-version":[{"id":20360,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20355\/revisions\/20360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20358"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}