CasaCripto para avançadosO que é o cryptojacking

O que é o cryptojacking

O que é o cryptojacking

Cripto para avançados

Other articles

1.1. O que é a tecnologia peer-to-peer?
1.2. O que é a Web3?
1.3. O que é um contrato inteligente?
1.4. O que é a DeFi?
1.5. O que são dApps?
1.6. O que é a criptografia?
1.7. O que se entende por encriptação e desencriptação?
1.8. O que é a GameFi?
1.9. O que são derivados de criptografia?
1.10. Quem são os cryptohunters?
1.11. O que é Algorand?
1.12. Como comprar objectos no metaverso?
1.13. O que é o blockstack
1.14. O que é a ligação em cadeia
1.15. O que significa queimar fichas?
1.16. O que é uma cadeia lateral
1.17. O que são guerras de criptomoedas
1.18. O que é o ataque de poeira
1.19. O que é a Yearn.finance YFI
1.20. O que é um oráculo
1.21. O que é uma armadilha para ursos
1.22. O que é o scalping
1.23. O que é o POAP
1.24. O que é o cryptojacking
1.25. O que é um ataque de 51%?
1.26. O que é o gateway de pagamento criptográfico e como funciona?
1.27. O que é o front running
1.28. O que é o protocolo injectivo
1.29. O que é a cadeia arpa
1.30. O que é o hyperledger
1.31. O que é loopring
1.32. O que é o magic internet money
1.33. O que é o protocolo definido
1.34. O que é um equilibrador
1.35. O que são os produtos à prova de bala
1.36. O que é a agregação de assinaturas
1.37. O que é a agricultura de rendimento
1.38. Como funciona uma bolsa de criptomoedas?
1.39. Análise técnica e fundamental
1.40. Sentimentos do mercado de criptografia
1.41. Métodos de negociação a curto prazo
1.42. Métodos de negociação a longo prazo
1.43. O que são esquemas Pump and Dump?
1.44. Negociação à vista de criptomoedas vs. negociação com margem

O cryptojacking é um malware que infecta um dispositivo móvel ou computador e depois utiliza técnicas de extracção para gerar bitcoin. A criptomoeda é um tipo de dinheiro digital ou virtual que assume a forma de moedas ou fichas. A Bitcoin é o exemplo mais conhecido, mas existem mais de 3.000 variedades diferentes de criptomoeda. Embora algumas criptomoedas tenham chegado ao mundo real por meio de cartões de crédito e outros meios, a grande maioria ainda é virtual.

As criptomoedas usam um blockchain, que é um banco de dados distribuído. A cadeia de blocos é actualizada regularmente com informações sobre as transacções que tiveram lugar desde a última actualização. Um mecanismo matemático sofisticado determina como cada lote de transacções recentes é consolidado num "bloco". Para que as criptomoedas possam construir novos blocos, é necessário que os indivíduos forneçam poder computacional. As pessoas que contribuem com o poder de computação necessário são recompensadas com criptomoeda. Os criptominadores são aqueles que fornecem capacidades computacionais em troca de dinheiro.

As criptomoedas maiores empregam normalmente grupos de mineiros que utilizam plataformas informáticas especializadas para efectuar os cálculos matemáticos necessários. Este processo requer uma quantidade substancial de electricidade - a rede Bitcoin, por exemplo, consome aproximadamente 73TWh de electricidade por ano.

A mineração maliciosa é menos devastadora do que outros perigos cibernéticos como o ransomware, mas isso não significa que não deva ser levada a sério. Uma empresa pode sofrer custos indirectos e directos devido a ataques de cryptojacking. No final, são os visados que têm de pagar pela potência do computador. A mineração aumenta o envelhecimento do hardware ao sobrecarregar os núcleos do processador, especialmente os núcleos pertencentes a placas gráficas discretas, para permitir a extracção prejudicial de bitcoin. Estas despesas são exacerbadas pelo facto de os ataques de cryptojacking por vezes não serem descobertos durante meses, o que torna impossível quantificar o seu impacto total.

Os hackers de cryptojacking têm duas estratégias mais comuns para conseguir que um computador escolhido extraia criptomoedas para eles. Uma das formas é descarregar o código para o computador. Isto é feito através do método de phishing, em que a ligação contém código malicioso. Este código de script é então executado em segundo plano. A segunda estratégia é a injecção, o que significa que o código malicioso está num anúncio ou num sítio Web e é depois distribuído por vários sítios. Quando a pessoa visada abre um anúncio, o script é activado automaticamente, o que significa que não há código físico ou script no computador da vítima. Se um atacante decidir utilizar os dois métodos combinados ao mesmo tempo, o ataque é designado por ataque híbrido.

Embora seja difícil reconhecer o código executado em segundo plano, aqui estão algumas dicas de como perceber que algo está errado:

-         Superaquecimento do computador

-         Diminuição do desempenho do computador

-         Utilização invulgar e elevada da CPU

Para se certificar de que tudo está bem, utilize um programa antivírus de vez em quando.

Check out other levels

Usamos cookies para armazenar, acessar e processar dados pessoais para oferecer a melhor experiência online. Ao clicar em Aceitar Cookies, você concorda em armazenar todos os cookies e garantir o melhor desempenho do site. Você pode modificar as preferências de cookies ou retirar o consentimento clicando em Configurações de Cookies. Para saber mais sobre cookies e propósitos, leia nosso Política de Cookies and Política de Privacidade

Configurações de cookies


Controle de cookies


O que são cookies?

Cookies são pequenos arquivos de texto que nos permitem, e nosso serviço fornece para identificar exclusivamente seu navegador ou dispositivo. Os cookies normalmente funcionam atribuindo um número exclusivo ao seu dispositivo e são armazenados em seu navegador pelos sites que você visita, bem como por provedores de serviços terceirizados para esses sites. Pelo termo cookies outras tecnologias como SDKs, pixels e armazenamento local devem ser consideradas.


Se ativado

Podemos reconhecê-lo como um cliente que permite serviços personalizados, conteúdo e publicidade, eficácia de serviços e reconhecimento de dispositivos para uma maior segurança
Podemos melhorar a sua experiência com base na sua sessão anterior
Podemos acompanhar as suas preferências e personalizar serviços
Podemos melhorar o desempenho do site.


Se desativado

Não seremos capazes de lembrar suas sessões anteriores, o que não nos permitirá adaptar o site de acordo com suas preferências
Alguns recursos podem não estar disponíveis e a experiência do usuário reduzida sem cookies


Estritamente necessário significa que as funções essenciais do Site não podem ser fornecidas sem o seu uso. Como esses cookies são essenciais para o funcionamento adequado e seguro dos recursos e serviços do site, você não pode optar por não usar essas tecnologias. Você ainda pode bloqueá-los em seu navegador, mas isso pode causar o mau funcionamento dos recursos básicos do site.

  • Definir preferências de privacidade
  • Login seguro
  • Conexão segura durante o uso dos serviços
  • Preenchimento de formulários

Tecnologias de análise e rastreamento de desempenho para analisar como você usa o site.

  • Páginas mais visualizadas
  • Interação com o conteúdo
  • Erro de análise
  • Testando e medindo várias eficácias de design

O site pode usar publicidade de terceiros e tecnologias de marketing.

  • Promover os nossos serviços noutras plataformas e websites
  • Medir a eficácia das nossas campanhas