Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

A mineração de criptomoedas se tornou um empreendimento incrivelmente popular nos últimos anos, com milhões de pessoas em todo o mundo buscando lucrar com a proteção de redes blockchain. Mas, como costuma acontecer no mundo da tecnologia, quando algo se torna popular, os cibercriminosos procuram rapidamente maneiras de explorar vítimas desconhecidas. Então, quais golpes de mineração de criptografia você deve conhecer?

1. Criptojacking

Cryptojacking é uma forma bastante sofisticada de cibercrime que envolve o uso de hardware de outras pessoas para minerar criptomoedas. Nesse cenário, o invasor infectará vários dispositivos das vítimas ou hardware de mineração específico para minerar criptomoedas para seu próprio lucro.

O criptojacking geralmente requer a instalação de malware em um dispositivo de destino. Isso pode ser feito por meio de download de um site, anexo de e-mail, phishing ou tática semelhante. Depois que o malware de cryptojacking é implantado no dispositivo, ele pode ser ativado inadvertidamente pela vítima ou pode ser executado automaticamente. Quando isso acontece, o invasor fica livre para minerar criptomoedas no dispositivo da vítima sem que ela saiba. Ao fazer isso, o invasor pode evitar os custos iniciais e contínuos da mineração de criptografia, enquanto ainda colhe todas as recompensas.

Você pode pensar em operações maiores de cryptojacking como uma espécie de botnet, algo que você também verá em ataques DDoS e campanhas de spam. Isso ocorre porque uma campanha de cryptojacking mais difundida usará vários dispositivos infectados para minerar criptomoedas.

Os principais sinais indicadores de cryptojacking incluem desempenho lento do dispositivo, superaquecimento, travamentos e consumo de energia incomumente alto. Se você notou alguns ou todos esses sintomas em seu dispositivo, execute uma verificação antivírus ou entre em contato com um especialista em segurança cibernética.

2. Golpes de mineração em nuvem

O hardware de mineração cripto pode ser muito caro, com certos produtos atingindo dezenas de milhares de dólares em preço. Devido ao custo do hardware de mineração criptográfica, o empreendimento tornou-se inacessível para muitos. Isso deu lugar a algo conhecido como mineração em nuvem.

A mineração em nuvem envolve um usuário pagando uma plataforma para minerar criptomoedas em seu nome. Nesse cenário, o cliente pagará uma taxa mensal pelo uso do hardware de mineração do serviço. Sempre que um bloco é extraído, o usuário recebe uma parte da recompensa. Isso permite que as pessoas minerem criptomoedas indiretamente, reduzindo os altos custos iniciais de hardware.

Mas o mercado de mineração em nuvem foi infiltrado por cibercriminosos, principalmente por meio de sites falsos. Esses sites alegam oferecer recompensas de mineração em nuvem saudáveis ​​a preços competitivos, quando, na realidade, o objetivo do operador é receber suas taxas de mineração em nuvem sem oferecer um único centavo em troca. Um site falso de mineração em nuvem também pode pegar seus dados pessoais, como endereço de e-mail ou informações de pagamento, e explorá-los para benefício próprio.

Quando se trata de mineração em nuvem, os golpes são incrivelmente comuns, por isso sempre vale a pena pesquisar uma determinada plataforma de mineração em nuvem antes de fornecer qualquer informação ou pagamento.

3. Piscinas de Mineração Falsas

pools de mineração são uma escolha popular entre os mineradores de criptomoedas. Eles consistem em grandes grupos de mineradores que agrupam suas taxas de hash para aumentar a chance de minerar um bloco e ganhar a recompensa do bloco.

Para ingressar em um pool de mineração, muitas vezes você terá que pagar uma taxa de associação contínua. O luxo de ter um enorme poder de hash combinado é o que exige essa taxa, que varia de pool para pool. Quando um bloco é minerado, a taxa é dividida entre os membros, às vezes igualmente, às vezes proporcionalmente a quanto poder de hash eles dedicaram ao pool.

Existem muitos pools de mineração respeitáveis ​​por aí hoje, mas com essas opções legítimas vêm vários pools de golpes projetados para enganar os usuários e tirar seu dinheiro e poder de hash. Com o tempo, os cibercriminosos podem extrair muito de uma vítima em potencial, usando seu poder de hash para minerar criptomoedas para seu próprio lucro e embolsando suas taxas contínuas.

Os pools de mineração falsos podem parecer totalmente confiáveis ​​na superfície, por isso é importante fazer um pouco pesquise os principais pools de mineração para sua criptomoeda escolhida para que você possa ver o geral consenso.

4. Hardware de mineração defeituoso e falso

Comprar hardware de mineração online pode ser uma tarefa arriscada. Alguns fornecedores de hardware têm um suporte ao cliente ruim, longos prazos de entrega e preços altos, enquanto outros são projetados apenas para enganar as vítimas. Como o hardware de mineração, como mineradores ASIC e plataformas de GPU podem ser tão caras que os sites fraudulentos têm a chance de roubar milhares de dólares por vítima, se não mais.

Como qualquer site fraudulento, o objetivo básico dos sites falsos de hardware de mineração é obter seus dados e fundos sem oferecer nada em troca. No entanto, alguns sites podem enviar hardware degradado ou totalmente diferente da descrição do produto. De qualquer forma, você pode perder grandes quantias de dinheiro por meio desses golpes de varejistas.

Para determinar se um site é malicioso, você pode tentar executar o URL por meio de um verificador de links para ver se ele é considerado perigoso. Além disso, você deve verificar o site em busca de erros ortográficos e gramaticais repetidos, pois isso é comum em páginas fraudulentas. Você também pode verificar as avaliações do site (em um site de avaliação externo, não no próprio site) para ver o que outros clientes estão dizendo sobre o serviço.

5. Mineração de moedas com recompensas extremamente altas

Moedas mineráveis ​​podem se tornar incrivelmente populares se projetadas e comercializadas corretamente, e os cibercriminosos perceberam isso. Isso deu lugar a moedas de mineração fraudulentas. A atração por recompensas de mineração mais altas pode facilmente induzir os mineradores a se inscreverem, aumentando a demanda geral pela moeda e, muitas vezes, aumentando seu preço. Isso pode ser uma ótima notícia para os desenvolvedores, especialmente se eles retiveram uma grande parte das moedas para vender quando o preço disparar.

Mas se você estiver lidando com uma moeda de mineração fraudulenta, há uma boa chance de acabar gastando poder de hash por pouco ou nenhum retorno monetário. Esses golpes geralmente resultam em recompensas muito menores aos mineradores do que o anunciado, e os cibercriminosos podem até optar por roubar quaisquer dados que você forneceu ao se inscrever. Você também deve ficar atento a taxas anormalmente altas, pois isso pode ser um indicador de fraude.

Golpes de mineração de criptografia são perigosamente comuns

À medida que mais pessoas continuam a se aprofundar no espaço de mineração criptográfica, os cibercriminosos continuam procurando novas maneiras de explorar vítimas desconhecidas. É por isso que você precisa estar ciente dos golpes de mineração de criptografia mais comuns que existem hoje, para saber como evitá-los e manter-se seguro.