{"id":9706,"date":"2017-09-25T02:27:59","date_gmt":"2017-09-25T05:27:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9706"},"modified":"2019-11-22T07:24:38","modified_gmt":"2019-11-22T10:24:38","slug":"hidden-miners-botnet-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hidden-miners-botnet-threat\/9706\/","title":{"rendered":"Seu PC pode estar sendo usado para minerar bitcoins"},"content":{"rendered":"<p>O chamado <a href=\"https:\/\/www.kaspersky.com\/blog\/mining-easy-explanation\/17768\/\" target=\"_blank\" rel=\"noopener nofollow\">mining <\/a>de criptomoedas \u00e9 um termo e fen\u00f4meno de crescimento r\u00e1pido na ind\u00fastria de TI. Como parte de uma tend\u00eancia de longo alcance, mais e mais pessoas est\u00e3o se envolvendo com essa atividade, ou adicionando blocos a uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/blockchain-implementation\/7201\/\" target=\"_blank\" rel=\"noopener\">blockchain<\/a> e, portanto, recebendo em criptomoeda. Ao fazer isso, esses \u201cminers\u201d inventam formas cada vez mais engenhosas, que nem sempre s\u00e3o exatamente legais, de obter as moedas. Alguns deles fazem isso \u00e0s suas custas.<\/p>\n<h3>Por que precisam do seu computador?<\/h3>\n<p>J\u00e1 falamos de <a href=\"https:\/\/www.kaspersky.com\/blog\/are-you-a-secret-cybercriminal\/2436\/\" target=\"_blank\" rel=\"noopener nofollow\">botnets<\/a> e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a <a href=\"https:\/\/www.kaspersky.com\/blog\/mining-easy-explanation\/17768\/\" target=\"_blank\" rel=\"noopener nofollow\">obten\u00e7\u00e3o de criptomoedas<\/a>. Mas n\u00e3o para por a\u00ed!<\/p>\n<p>De forma leiga, seu computador torna-se parte de uma rede distribu\u00edda cujo poder computacional \u00e9 utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as v\u00edtimas tamb\u00e9m levam preju\u00edzo na conta de luz, o que torna a instala\u00e7\u00e3o dos programas de mining muito lucrativa para o hacker.<\/p>\n<p>Veja que um usu\u00e1rio pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade \u00e9 um desafio. Os programas para esse fim s\u00e3o id\u00eanticos; a diferen\u00e7a reside na instala\u00e7\u00e3o e opera\u00e7\u00e3o de aplicativos baixados ilegalmente.<\/p>\n<h3>Como um miner oculto termina em seu computador<\/h3>\n<p>Na maioria dos casos, um miner chega \u00e0 sua m\u00e1quina por meio de um programa malicioso desenvolvido com esse prop\u00f3sito, o que chamamos de <a href=\"https:\/\/securelist.com\/threats\/dropper-glossary\/\" target=\"_blank\" rel=\"noopener\">dropper<\/a>. Sua fun\u00e7\u00e3o \u00e9 instalar outra aplica\u00e7\u00e3o em segredo. Normalmente se disfar\u00e7am de vers\u00f5es piratas de produtos ou de geradores de n\u00fameros de licen\u00e7a. Usu\u00e1rios buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente.<\/p>\n<p>Quando o software baixado \u00e9 executado, um instalador \u00e9 implementado no computador da v\u00edtima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode tamb\u00e9m estar acompanhado de servi\u00e7os que assegurem sua execu\u00e7\u00e3o e configura\u00e7\u00f5es.<\/p>\n<p>Por exemplo, esses servi\u00e7os podem suspender o miner quando o usu\u00e1rio executa um jogo popular. (O miner, que usa o poder da placa de v\u00eddeo, atrasaria a execu\u00e7\u00e3o, podendo alertar o usu\u00e1rio de que algo n\u00e3o est\u00e1 certo.)<\/p>\n<p>Esses servi\u00e7os tamb\u00e9m podem tentar desativar produtos antiv\u00edrus, suspender o miner quando uma ferramenta de monitoramento do sistema \u00e9 executada e restaur\u00e1-lo caso o usu\u00e1rio tente se livrar dele.<\/p>\n<h3>A gravidade do problema<\/h3>\n<p>Hackers distribuem esses programas por meio de servi\u00e7os. Eles usam canais no Telegram dedicados \u00e0 oportunidades de trabalho; voc\u00ea pode acabar vendo uma propaganda oferecendo a vers\u00e3o teste de um programa que na verdade cont\u00eam um miner oculto.<\/p>\n<p>Para entendermos a escala desse fen\u00f4meno: <a href=\"https:\/\/securelist.com\/miners-on-the-rise\/81706\/\" target=\"_blank\" rel=\"noopener\">nossos especialistas recentemente detectaram uma botnet<\/a> que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora n\u00e3o tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transa\u00e7\u00f5es ocultas. A estimativa mais conservadora indica que uma \u00fanica botnet pode obter mais de US$ 30 mil por m\u00eas. Mais de US$ 200 mil passaram pela carteira usada neste caso.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/12034509\/170829_miners-rise-6-1024x346.png\" width=\"1024\" height=\"346\"><\/p>\n<h3>Como se proteger dessa amea\u00e7a<\/h3>\n<p>O <a href=\"https:\/\/kas.pr\/kis17kdbr\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> protege seus dispositivos de droppers maliciosos por defini\u00e7\u00e3o. Garanta que sua aplica\u00e7\u00e3o antiv\u00edrus esteja ativa o tempo inteiro e esse malware n\u00e3o ter\u00e1 chance de entrar em seus sistemas. Se, por alguma raz\u00e3o, voc\u00ea desativ\u00e1-lo, execute uma verifica\u00e7\u00e3o manual, o Kaspersky Internet Security ir\u00e1 identificar imediatamente <a href=\"https:\/\/securelist.com\/threats\/trojan-glossary\/\" target=\"_blank\" rel=\"noopener\">Trojans<\/a> e se livrar\u00e1 deles.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><br>\nDiferentemente dos droppers, os miners n\u00e3o s\u00e3o maliciosos. Por isso, enquadram-se como riskware \u2013 softwares leg\u00edtimos que podem ser usados com prop\u00f3sitos maliciosos (voc\u00ea pode descobrir mais detalhes sobre essa categoria <a href=\"https:\/\/www.kaspersky.com\/blog\/not-a-virus\/18015\/\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a>). O Kaspersky Internet Security n\u00e3o bloqueia ou remove esses aplicativos por defini\u00e7\u00e3o, afinal o usu\u00e1rio pode ter o instalado propositalmente.<\/p>\n<p>Se voc\u00ea prefere prevenir do que remediar e tem certeza que n\u00e3o usar\u00e1 miners e outros riskware, pode abrir as configura\u00e7\u00f5es do Kaspersky Internet Security, e na se\u00e7\u00e3o de Amea\u00e7as e Exclus\u00f5es, selecionar a caixa <em>Detectar outros softwares. <\/em>Por fim, mas n\u00e3o menos importante, execute verifica\u00e7\u00f5es com frequ\u00eancia: sua solu\u00e7\u00e3o de seguran\u00e7a ir\u00e1 ajuda-lo a evitar instalar e executar qualquer aplicativo indesejado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos est\u00e3o fazendo fortuna instalando miners de criptomoedas \u2013 em seu computador, \u00e0s suas custas e sem seu consentimento.<\/p>\n","protected":false},"author":2455,"featured_media":9707,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,131,1290,1289,1288,226,181,1287],"class_list":{"0":"post-9706","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-bitcoin","10":"tag-botnet-seguranca","11":"tag-cartoes-graficos","12":"tag-criptomoedas","13":"tag-fraude","14":"tag-internet","15":"tag-mining"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hidden-miners-botnet-threat\/9706\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hidden-miners-botnet-threat\/11212\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hidden-miners-botnet-threat\/12652\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hidden-miners-botnet-threat\/11714\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hidden-miners-botnet-threat\/11282\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hidden-miners-botnet-threat\/14321\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hidden-miners-botnet-threat\/14225\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hidden-miners-botnet-threat\/18707\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hidden-miners-botnet-threat\/3741\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hidden-miners-botnet-threat\/18488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hidden-miners-botnet-threat\/9469\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hidden-miners-botnet-threat\/7337\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hidden-miners-botnet-threat\/14570\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hidden-miners-botnet-threat\/8623\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hidden-miners-botnet-threat\/17846\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hidden-miners-botnet-threat\/17846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hidden-miners-botnet-threat\/17833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9706"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9706\/revisions"}],"predecessor-version":[{"id":13013,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9706\/revisions\/13013"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9707"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}