É assim que bitcoin destrói seu computador sem que você perceba

© Sputnik / Yevgeny BiyatovSouvenir de moedas com os logotipos das criptomoedas Bitcoin, Litecoin e Ethereum
Souvenir de moedas com os logotipos das criptomoedas Bitcoin, Litecoin e Ethereum - Sputnik Brasil
Nos siga no
Os internautas da América Latina enfrentam cada vez mais o novo problema: os cibercriminosos estão utilizando a capacidade computacional dos dispositivos estrangeiros para minar criptomoedas. Saiba como detectar se você é vítima de tal ataque.

Há alguns anos, a palavra criptomoeda era usada apenas por alguns especialistas, mas a popularidade desta unidade de intercâmbio, especialmente a do bitcoin, tornou o tema destaque entre a opinião pública. Tanto que, você pode estar sendo vítima de seu crescimento sem querer.

"O tema das criptomoedas começa a ser colocada na boca de todos; fala-se o que é mineração e começam a comprar bitcoins e investir. Quando surge esta agitação, os cibercriminosos veem que há dinheiro e oportunidade para obter lucro", explicou à Sputnik Mundo Camilo Gutiérrez Amaya, chefe do Laboratório da ESET América Latina.

Bitcoin - Sputnik Brasil
Bitcoin teve crescimento absurdo por 'fraude e manipulação', diz especialista
Embora muitos apontem para as vantagens da tecnologia blockchain ao realizar transações, esta se baseia em algoritmos complexos que precisam de uma grande capacidade de processamento para dar resultado.

Porém, os hackers encontraram um modo de resolver este "obstáculo": roubar o poder dos processadores dos usuários desprevenidos que navegam pela Internet. Este esquema quebra a noção comum existente sobre ações maliciosas contra atividades financeiras on-line, segundo diz o analista. Não se trata apenas de um roubo de bitcoins de uma carteira eletrônica ou furto de informação financeira relacionada à criptomoeda. 

"Existem ameaças deste tipo, mas não são tão comuns. O que vemos são códigos maliciosos que atingem o dispositivo do usuário, usando-o para minar criptomoedas. Não roubam informação do usuário, nem o espiam, apenas usam a capacidade computacional do usuário sem que ele saiba", sublinhou González Amaya.

Ao contrário de outros códigos maliciosos, estes não precisam ser baixados através de aplicativos como jogos e outros programas. Este tipo de ameaças informáticas consiste em "um atacante que penetra no dispositivo de um usuário e tenta roubar informações financeiras, comercial ou pessoal para logo vendê-la e assim obter um tipo de lucro econômico".

Criptomoedas (imagem referencial) - Sputnik Brasil
Poderia criptomoeda substituir dólar em pagamentos mútuos entre países?
Assim, hoje em dia basta entrar em um site para que o código malicioso se ative e comece a minar uma criptomoeda a custo do usuário. À primeira vista, você não perde dinheiro, mas é utilizada a capacidade computacional de seu dispositivo que pode ser danificado.

"É importante que as empresas e usuários se conscientizem e prevejam que os hackers o usem de maneira maliciosa. O sinal que isto pode estar passando é que ao entrar em uma página da web, o consumo de recursos do processador aumenta", detalhou o especialista.

Neste contexto, González Amaya também apontou para a necessidade de fazer com que os círculos latino-americanos de informática fiquem a par da questão, porque há muito foco nos temas de desenvolvimento de aplicativos, jogos e assuntos sobre infraestrutura e a segurança é deixada de lado, um aspecto-chave no auge da sociedade da informação.

Feed de notícias
0
Para participar da discussão
inicie sessão ou cadastre-se
loader
Bate-papos
Заголовок открываемого материала