Cuidado! Você pode estar sendo usado para minerar bitcoins; Saiba como evitar

Por: Elissandro Sutil

13/12/2017 - 13:12 - Atualizada em: 13/12/2017 - 13:18

Provavelmente você já deve ter ouvido dizer que alguns sites na Internet estão usando scripts para minerar bitcoins e moneros nos computadores dos visitantes. E a pergunta é: isso pode prejudicar de alguma forma?

Na prática, não causa riscos ao seu computador ou aos seus dados, mas pode sobrecarregar o seu processador e aumentar o consumo de energia. As aplicações de mineração são, em geral, muito intensas do ponto de vista de processamento.

Ou seja, o computador pode ficar mais lento e deixar outras operações importantes para você em segundo plano. Normalmente, o site sequer informa o que está acontecendo nem pede a sua autorização. A atividade é, no mínimo, polêmica.

Como bloquear isso?

Hoje, uma das ferramentas mais usadas para impedir aquela inundação de propagandas em sites é o Ad Block. Dessa maneira, também estão nascendo bloqueadores de sites mineradores. Um deles se chama No Coin. 

O No Coin foi desenvolvido por um programador escocês chamado Rafael Keramidas e funciona como uma extensão para Google Chrome. A premissa é simples: bloquear a ação de mineradores de criptomoedas em sites. Além de identificar automaticamente esses sites, o usuário da extensão ainda pode colocar alguns domínios na “lista negra”, dessa maneira, bloqueando alguma ação mineradora indesejada.

O serviço é gratuito, e você pode adicionar a extensão ao seu Google Chrome agora mesmo.

Por que precisam do seu computador?

Os botnets, como hackers, podem tornar seu computador em um zumbi. Porque, de forma leiga, torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet.

Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker.

Fontes: Tecmundo e Karspersky