Falar sobre segurança nos investimentos é sempre importante. Diversificar a carteira, se proteger com derivativos e possuir uma boa reserva de emergência para não resgatar em momentos de alta aversão ao risco, são importantes formas de se proteger.
Contudo, a segurança dos investimentos não pode ser pensada apenas do ponto de vista da carteira. Nesse sentido, é muito importante proteger as plataformas de acesso pela qual se utiliza dados pessoais, acessos a bancos, corretoras, entre outros.
Assim, o foco do artigo de hoje está sobre os vírus que adentram a sua máquina e a utilizam para fins de mineração. Como funcionam esses vírus mineradores de criptomoedas e como proteger sua máquina?
Cracknosh, o vírus minerador de criptomoedas
Um dos países mais atingidos por esse vírus foi justamente o Brasil, outros países que também foram fortemente atingidos, foram Índia e Filipinas. A companhia de cibersegurança Avast publicou um estudo no qual detalha o “Cracknosh”, um dos softwares maliciosos.
Esse vírus foi responsável por infectar mais de 220 mil computadores pelo mundo. O alvo principal é o público gamer, e jogos como GTA, The Sims e NBA2k19 são alguns dos mais utilizados pelos hackers para propagar o vírus pelo mundo.
Com isso, o vírus infecta a máquina para minerar criptomoedas sem o consentimento do usuário. Dessa forma, os lucros são direcionados para a carteira do hacker. Além disso, o vírus é utilizado para minerar Monero (XMR).
Veja também: Conheça o projeto que quer popularizar o DeFi
Como age o vírus “minerador”
O vírus fica escondido em arquivos de torrent, principalmente em arquivos de jogos piratas. Assim, a partir do momento que o usuário começa a instalação do jogo, ele é orientado a colocar o sistema em modo de segurança, o que permite com que o vírus seja instalado na máquina do usuário.
Após instalado, o vírus atua excluindo com certa facilidade o windows defender, em seguida, o mesmo instala uma versão falsa para assim confundir o usuário. Dessa forma, o programa malicioso segue instalando uma versão do software de mineração XMRig, que roda de forma oculta toda vez que a máquina é iniciada.
Além disso, o programa instala também uma série de outros programas maliciosos com intuito de “enganar” o usuário, fazendo com que o mesmo não perceba que sua máquina está minerando.
As consequências disso são o seguinte: o computador fica extremamente lento, trava e também consome um nível de energia muito maior do que seria o “normal’.
Caso o usuário perceba a ação do malware, é necessário realizar a instalação de algumas ferramentas padrão do windows, o mais indicado talvez seja realizar uma formatação para garantir a exclusão de qualquer software malicioso.
Outros vírus encontrados em arquivos para baixar
Recentemente um malware que possui por finalidade minerar utilizando a máquina do usuário sem qualquer autorização, fora encontrado em um dos torrents disponíveis do filme: “Homem-Aranha: No Way Home”. Segundo uma empresa de segurança cibernética, esse malware provoca exceções de segurança no windows defender, além de monitorar as atividades do usuário.
A Reasonlabs, a empresa explicou: “O arquivo se identifica como‘ spiderman_net_putidomoi.torrent.exe ’, que se traduz do russo para‘ spiderman_no_wayhome.torrent.exe. ‘”A empresa acredita que o arquivo provavelmente se originou de um servidor russo de torrents.
“O malware tenta ficar longe de olhares examinadores, usando nomes‘ legítimos ’para os arquivos e processos que cria; por exemplo, ele afirma ser do Google e descarta arquivos com nomes como sihost64.exe e os injeta no svchost.exe ”, descreveu a empresa de segurança cybernética.
A Reasonlabs reforçou ainda a necessidade do usuário se precaver ao observar a extensão do arquivo baixado. Por exemplo, um arquivo de filme deve terminar com “.mp4” e não “.exe”. A empresa acrescentou que “Para ter certeza de ver a extensão real do arquivo, abra uma pasta, vá para‘ Visualizar ’e marque‘ Extensões de nome de arquivo ’. Isso garantirá que você veja o tipo de arquivo completo”.
Por fim, a principal conclusão sobre esses casos envolvendo arquivos piratas, é que você deve se atentar ao famoso “barato que sai caro”, dado que quando você tenta ganhar vantagem obtendo um software sem pagar por ele, é provável que alguém esteja tentando ganhar algo de você. Ou seja, te roubar.
Veja também: Conheça a privacy coin Monero (XMR)
Como se proteger contra “mineradores de moedas” e outras ameaças
É preciso ser cauteloso com links e anexos. Além disso, é importante lembrar que softwares “piratas” são perigosos, pois podem trazer consigo diversos outros programas maliciosos. Outro ponto importante é manter os softwares de proteção atualizados além do próprio sistema operacional.
Nesse sentido, outra ação importante que pode ser tomada pelo usuário é habilitar a detecção de aplicativos potencialmente indesejados (PUA). Dado que algumas ferramentas de mineração de moedas não são consideradas malwares. Contudo, são detectadas como “PUA”.
Por fim é muito importante tomar cuidado com unidades removíveis desconhecidas, os famosos, “pendrives”. Dado que muitos programas maliciosos são espalhados ao conectar um dispositivo USB infectado na máquina.
Ou seja, utilize apenas dispositivos removíveis conhecidos ou que venham de uma fonte confiável, se o mesmo tiver sido utilizado por muitos usuários, desconfie, tome bastante cuidado.
Conclusão
Em tempos de alta conectividade e mundo digital, algo que é de fundamental importância para o investidor é proteger não apenas seu patrimônio, mas também seus equipamentos. Softwares maliciosos que mineram escondidos, consomem alta energia e prejudicam seus periféricos.
Nesse sentido, é importante que o usuário esteja atento, seguindo as dicas colocadas nesse artigo é bem provável que o usuário não sofra com esses softwares maliciosos. Dessa forma, vimos que existem diversos vírus capazes não apenas de instalar aplicativos maliciosos em sua máquina, mas também de usar o poder computacional para mineração.
Por fim, é importante ressaltar que mais do que nunca proteger o computador contra esses tipos de infecção se faz necessário, além das possibilidades, envolvendo danos ao hardware. Pelo uso de poder computacional, também há o risco é claro de roubo de dados, inclusive senhas e outras informações.
Para consulta de informações e gráficos envolvendo os mais diversos ativos, acesse aqui e tenha a melhor ferramenta para análise gráfica de investimentos.