Seu computador está ajudando hackers na mineração de Bitcoin! 3.500 sites foram infectados com "scripts de mineração", sequestrando invisivelmente os usuários sem que eles percebam.

robot
Geração de resumo em curso

A instituição de pesquisa em segurança c/side revelou que até 3.500 sites foram invadidos e implantados com programas de "Mineração dentro do navegador", com tráfego de ataque se espalhando globalmente, fazendo com que os usuários, sem perceber, ajudassem hackers a minerar encriptação! (Resumo: Carteira fria Trezor alerta: hackers se passando por mensagens oficiais para phishing, não compartilhe a chave privada da carteira) (Contexto adicional: 140 milhões de reservas do Banco Central do Brasil foram hackeadas! O lucro foi convertido em Bitcoin, o custo do hacker foi de apenas 2.760 dólares, com o provedor de serviços sendo a vulnerabilidade) No momento em que você abre uma página de compras ou um site de notícias, você pode achar que seu computador está apenas trabalhando para você, sem perceber que a CPU por trás dele está silenciosamente trabalhando para estranhos. De acordo com a pesquisa da instituição de segurança c/side divulgada no início deste mês, até 3.500 sites foram invadidos e implantados com programas de "Mineração dentro do navegador", com tráfego de ataque se espalhando globalmente, mas os usuários quase não têm como perceber. O método de ataque dos hackers foi revelado: os pesquisadores da c/side descobriram scripts de mineração ocultos em JavaScript ofuscado, que avaliam a capacidade computacional do dispositivo e geram Web Workers em segundo plano para executar tarefas de mineração em paralelo sem emitir qualquer alerta. Mais importante ainda, essa atividade foi descoberta para utilizar WebSockets para obter tarefas de mineração de servidores externos, a fim de ajustar dinamicamente a intensidade da mineração com base nas capacidades do dispositivo, limitando assim o consumo de recursos para manter a ocultação. O resultado final desse método é que, ao navegar em sites sequestrados, os usuários mineram encriptação sem saber, permitindo que os hackers transformem seus computadores em Equipamento de mineração oculto sem o conhecimento ou consentimento dos usuários. O pesquisador de segurança Himanshu Anand afirmou: "Este é um programa de mineração invisível, projetado para evitar a detecção por usuários e ferramentas de segurança." O custo pessoal: perda silenciosa de recursos de rede, eletricidade e privacidade Para os usuários comuns, a primeira perda pode não ser o saldo de suas contas bancárias, mas isso pode levar a sérios problemas de lentidão do computador, ventiladores funcionando em alta velocidade por longos períodos e o esgotamento acelerado da bateria de dispositivos móveis. Cargas computacionais a longo prazo podem encurtar a vida útil do hardware, aumentando também a conta de eletricidade. Mais grave ainda, sites que implantam scripts de mineração geralmente espalham outros malwares, como scripts de roubo de dados de cartões de crédito, o que expõe informações pessoais e de pagamento a riscos. Impacto empresarial: aumento da confiança da marca e custos de conformidade Para os operadores de sites, a tomada de controle por hackers não apenas prejudica sua imagem de marca, mas também pode desencadear investigações regulatórias e até mesmo enfrentar processos judiciais. Além disso, para combater a tomada de controle dos hackers, as equipes operacionais precisam reparar servidores, atualizar plugins e rastrear a origem de scripts maliciosos, o que requer investimento de tempo e mão de obra. E uma vez que os dados dos usuários são vazados, as empresas enfrentam multas adicionais. Caminhos de defesa: ferramentas, processos e educação são indispensáveis Em nível individual, é possível bloquear scripts de mineração conhecidos por meio de software antivírus e plugins de navegador, além de ficar atento a superaquecimento e consumo excessivo de energia do dispositivo. Além disso, atualizar regularmente sistemas operacionais e aplicativos também ajuda a fechar vulnerabilidades que estão sendo exploradas. As empresas devem realizar uma auditoria abrangente sobre o problema e estabelecer mecanismos de correção rápida, além de implementar análise de comportamento ou sistemas de detecção de IA, para poder identificar imediatamente tráfego de rede anômalo. Por fim, a educação e o aprendizado contínuos também são fundamentais para combater ameaças cibernéticas; questões de segurança da informação se assemelham a uma maratona, onde apenas usuários e empresas que atualizarem simultaneamente seu "sistema imunológico digital" conseguirão proteger efetivamente recursos computacionais e manter um sistema de confiança. Relatórios relacionados Microsoft se une ao FBI para combater fraudes de hackers da Coreia do Norte! Congela 3.000 contas, captura cúmplices do "trabalho" nos EUA Irã anuncia "proibição do uso de encriptação à noite", hackers israelenses queimam 100 milhões de dólares da Nobitex, desencadeando a guerra na cadeia MicroStrategy lança prova de reservas na cadeia PoR, Michael Saylor: divulgar endereços é estúpido, facilitando o ataque dos hackers "Seu computador está ajudando hackers a minerar Bitcoin! 3.500 sites foram implantados com 'scripts de mineração', sequestro invisível deixou os usuários sem perceber" este artigo foi originalmente publicado na BlockTempo, a mídia de notícias de blockchain mais influente.

POR0.26%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)