Home Cripto para avançados O que é o cryptojacking

O que é o cryptojacking

Cripto para avançados

Other articles

1.1. O que é a tecnologia peer-to-peer?
1.2. O que é a Web3?
1.3. O que é um contrato inteligente?
1.4. O que é a DeFi?
1.5. O que são dApps?
1.6. O que é a criptografia?
1.7. O que se entende por encriptação e desencriptação?
1.8. O que é a GameFi?
1.9. O que são derivados de criptografia?
1.10. Quem são os cryptohunters?
1.11. O que é Algorand?
1.12. Como comprar objectos no metaverso?
1.13. O que é o blockstack
1.14. O que é a ligação em cadeia
1.15. O que significa queimar fichas?
1.16. O que é uma cadeia lateral
1.17. O que são guerras de criptomoedas
1.18. O que é o ataque de poeira
1.19. O que é a Yearn.finance YFI
1.20. O que é um oráculo
1.21. O que é uma armadilha para ursos
1.22. O que é o scalping
1.23. O que é o POAP
1.24. O que é o cryptojacking
1.25. O que é um ataque de 51%?
1.26. O que é o gateway de pagamento criptográfico e como funciona?
1.27. O que é o front running
1.28. O que é o protocolo injectivo
1.29. O que é a cadeia arpa
1.30. O que é o hyperledger
1.31. O que é loopring
1.32. O que é o magic internet money
1.33. O que é o protocolo definido
1.34. O que é um equilibrador
1.35. O que são os produtos à prova de bala
1.36. O que é a agregação de assinaturas
1.37. O que é a agricultura de rendimento
1.38. Como funciona uma bolsa de criptomoedas?
1.39. Análise técnica e fundamental
1.40. Sentimentos do mercado de criptografia
1.41. Métodos de negociação a curto prazo
1.42. Métodos de negociação a longo prazo
1.43. O que são esquemas Pump and Dump?
1.44. Negociação à vista de criptomoedas vs. negociação com margem

O cryptojacking é um malware que infecta um dispositivo móvel ou computador e depois utiliza técnicas de extracção para gerar bitcoin. A criptomoeda é um tipo de dinheiro digital ou virtual que assume a forma de moedas ou fichas. A Bitcoin é o exemplo mais conhecido, mas existem mais de 3.000 variedades diferentes de criptomoeda. Embora algumas criptomoedas tenham chegado ao mundo real por meio de cartões de crédito e outros meios, a grande maioria ainda é virtual.

As criptomoedas usam um blockchain, que é um banco de dados distribuído. A cadeia de blocos é actualizada regularmente com informações sobre as transacções que tiveram lugar desde a última actualização. Um mecanismo matemático sofisticado determina como cada lote de transacções recentes é consolidado num "bloco". Para que as criptomoedas possam construir novos blocos, é necessário que os indivíduos forneçam poder computacional. As pessoas que contribuem com o poder de computação necessário são recompensadas com criptomoeda. Os criptominadores são aqueles que fornecem capacidades computacionais em troca de dinheiro.

As criptomoedas maiores empregam normalmente grupos de mineiros que utilizam plataformas informáticas especializadas para efectuar os cálculos matemáticos necessários. Este processo requer uma quantidade substancial de electricidade - a rede Bitcoin, por exemplo, consome aproximadamente 73TWh de electricidade por ano.

A mineração maliciosa é menos devastadora do que outros perigos cibernéticos como o ransomware, mas isso não significa que não deva ser levada a sério. Uma empresa pode sofrer custos indirectos e directos devido a ataques de cryptojacking. No final, são os visados que têm de pagar pela potência do computador. A mineração aumenta o envelhecimento do hardware ao sobrecarregar os núcleos do processador, especialmente os núcleos pertencentes a placas gráficas discretas, para permitir a extracção prejudicial de bitcoin. Estas despesas são exacerbadas pelo facto de os ataques de cryptojacking por vezes não serem descobertos durante meses, o que torna impossível quantificar o seu impacto total.

Os hackers de cryptojacking têm duas estratégias mais comuns para conseguir que um computador escolhido extraia criptomoedas para eles. Uma das formas é descarregar o código para o computador. Isto é feito através do método de phishing, em que a ligação contém código malicioso. Este código de script é então executado em segundo plano. A segunda estratégia é a injecção, o que significa que o código malicioso está num anúncio ou num sítio Web e é depois distribuído por vários sítios. Quando a pessoa visada abre um anúncio, o script é activado automaticamente, o que significa que não há código físico ou script no computador da vítima. Se um atacante decidir utilizar os dois métodos combinados ao mesmo tempo, o ataque é designado por ataque híbrido.

Embora seja difícil reconhecer o código executado em segundo plano, aqui estão algumas dicas de como perceber que algo está errado:

-         Superaquecimento do computador

-         Diminuição do desempenho do computador

-         Utilização invulgar e elevada da CPU

Para se certificar de que tudo está bem, utilize um programa antivírus de vez em quando.

Check out other levels