Como você deve ter ouvido, minerar com seus próprios recursos não é o negócio mais lucrativo. É arriscado investir em fazendas de mineração doméstica e ninguém realmente quer pagar pela eletricidade. Portanto, os adeptos da mineração tentam cada vez mais usar o equipamento de outra pessoa para isso.
O dano de suas ações é óbvio. Primeiro, o equipamento superaquece e, portanto, quebra mais rápido. Em segundo lugar, atrasos constantes nos processos de negócios lentos. Finalmente, por que você deveria pagar a conta de eletricidade de outra pessoa?
Métodos de mineração no equipamento de outra pessoa
Vamos deixar de lado, por enquanto, incidentes extremos, como o recente na China em que um residente local colocou um cabo ao longo do chão de viveiros de peixes e roubou eletricidade para mineração diretamente de uma usina de produção de petróleo. Sim, isso é um problema, mas é no domínio da segurança física, não informacional. Sem entrar em detalhes sobre as ferramentas específicas, os mineiros empregam um dos três métodos para reapropriar recursos para criptomineração:
Mineração da web
Tudo o que os invasores precisam fazer para conseguir seus recursos é executar um processo malicioso em seu navegador, portanto, a mineração da Web é bastante difundida. Normalmente, os criminosos injetam scripts maliciosos em sites frequentemente visitados ou em banners de anúncios e, em seguida, usam os recursos do computador para seu próprio enriquecimento.
É improvável que alguém use a mineração da Web contra uma empresa específica. No entanto, seus funcionários podem acessar um site benigno e, inadvertidamente, fornecer aos invasores os meios para acessar seus recursos. No ano passado, por exemplo, banners publicitários com scripts de mineração foram vistos no YouTube.
Mineração maliciosa
Uma infecção por malware dificilmente é novidade, atualmente. Exceto que desta vez, os invasores não estão criptografando ou roubando dados, apenas minando a criptomoeda silenciosamente. E como o único indicador é uma queda no desempenho do computador, a infecção pode permanecer oculta por um longo tempo.
Os meios de infecção são padrão: e-mails e links de phishing, vulnerabilidades de software e assim por diante. Às vezes, os invasores infectam os servidores, o que aumenta seus lucros (e suas perdas). Às vezes, eles conseguem infectar quiosques de informações e placares eletrônicos, onde os mineiros podem trabalhar por anos sem chamar a atenção.
Mineração interna
Os mineiros que trabalham de dentro são os mais perigosos. Funcionários inescrupulosos podem deliberadamente instalar e lançar programas de mineração em seu equipamento. É perigoso, em primeiro lugar, porque é difícil para o software categorizar automaticamente esse processo como malicioso. Afinal, um usuário legítimo o iniciou manualmente.
Obviamente, para o cibercriminoso, a forma mais segura é lançar um mineiro na rede de uma pequena empresa, onde é menos provável que seja notado). No entanto, até mesmo organizações governamentais podem sofrer com as ações desses invasores. Há um mês, um funcionário do governo foi condenado na Austrália por se aproveitar de sua posição oficial para usar sistemas de computação do governo para mineração.
Como localizar a mineração?
O primeiro sintoma são atrasos. Se os recursos de um computador forem ocupados por criptominação, outros processos funcionarão significativamente mais lentos do que deveriam. No que diz respeito aos indicadores, este é bastante subjetivo. As máquinas têm velocidades diferentes naturalmente, mas com um criptominer instalado, a queda repentina no desempenho deve ser perceptível.
O segundo é a temperatura. Processadores sobrecarregados emitem muito mais calor e ruídos, então os sistemas de resfriamento começam a fazer mais ruído. Se os ventiladores em seus computadores de repente começarem a zumbir mais ruidosamente do que o normal, isso pode ser um sinal.
No entanto, o método mais seguro é instalar uma solução de segurança que possa determinar com precisão se alguém está minerando em seu equipamento.