Este artigo foi criado com o objetivo de explicar mais sobre infecções Coin mineiro e como proteger seu computador contra estas ameaças utilizando algumas dicas simples.
vírus de mineração criptomoeda aumentaram infecções em PCs vítima mais vezes no ano 2017 e esta tendência tem continuado a subir, reachine um nível preocupante, que tem colocá-los muito perto de vírus ransomware em termos de popularidade malwares. Cada vez mais alvo instalações do governo, tal como hospitais, este tipo de malware está se tornando um problema sério, que precisa ser contido. Contudo, nem todo usuário é seguro e que você pode ser comprometida sem o saber, como a situação com o programa torrente MediaGet mostrou nos, infectando mais 400,000 usuários em menos de um dia através de uma atualização de um programa, já instalado em computadores das vítimas.
Coin Miner Malware - como Infect?
Para entender os métodos de infecção desses tipos de vírus, precisamos entender quais tipos de programas são usados para ativá-los. No mundo do mineiro de moedas, estes são geralmente conhecidos como dois tipos de infecção:
- Sem arquivo, usando um código JavaScript, executado diretamente através do seu navegador.
- Através de um Malware Trojan ou um “Trojanized” aplicativo, que executa o tipo de arquivo executável malicioso diretamente no seu computador como um processo.
- Via linguagem de programação Java, visando todos os tipos de Móvel dispositivos, como tablets ou smartphones.
assim, agora que eliminamos os tipos de mineradores de moedas que existem, é hora de explicar os tipos de métodos, usado para infectar vítimas:
Método 1: Por meio de uma fraude ou qualquer outro tipo de página da web falsa, Ativando o JavaScript Malicioso
Este método é o método mais provável e mais usado, Desde a, não envolve infecção sem arquivos e o processo de mineração começa imediatamente. O método costuma usar sites que não são exatamente legítimos de acordo com a lei, como The Pirate Bay, que estava envolvido em um ataque grave de minerador de criptomoeda por ter um minerador Coinhive JavaScript adicionado diretamente em seu código-fonte, mineração o criptomoeda Monero.
Além desse tipo de ataque, os cibercriminosos também aprenderam a utilizar programas potencialmente indesejados, como o “Vírus” do minerador de adware Auto Refresh Plus que usou o seguinte pop-up fraudulento para se instalar nos navegadores das vítimas como uma extensão de navegador aparentemente legítima, que executa o JavaScript sempre que você inicia o Firefox.
Este processo é mais fácil para os cibercriminosos desenvolverem, uma vez que o malware pode começar a realizar várias atividades diferentes por meio do processo legítimo do seu navegador, e uma vez que a proteção antivírus tradicional categoriza os processos do navegador da web como legítimos e eles estão na lista de permissões, o vírus pode ser significativamente mais difícil de detectar, se excluirmos o alto uso de CPU e GPU no computador vítima.
Método 2: Por mensagens de spam de e-mail
“O truque mais antigo do livro é o de maior sucesso”, já que muitos golpistas experientes costumavam ficar. É por isso que, quando vírus Trojanized ou mesmo mineiros de JavaScript são enviados para infectar computadores, frequentemente, a tática de e-mail de spam é utilizada. O que os hackers fazem nele é que aplicam suas habilidades de engenharia social a ponto de enganar você que o e-mail é importante e vem de uma grande empresa, como o PayPal, DHL e outras grandes empresas. Um artigo relacionado abaixo, você pode ver como a maioria dos e-mails fraudulentos e maliciosos que infectaram a maioria dos usuários recentemente começaram a parecer:
Método 3: Por meio de aplicativos maliciosos para Android ou Apple Store
Este método de infecção com vírus Coin Miner foi detectado para ser usado em um método de infecção de malware que aciona JavaScript diferente junto com a instalação do aplicativo duvidoso, como os pesquisadores da Trend Micro detectaram. Os aplicativos maliciosos muitas vezes fingem ser legítimos, como os aplicativos de mineração detectados na imagem abaixo:
Quando instalados, eles executam uma infecção de JavaScript, com o objetivo de executar uma biblioteca JavaScript, código, neste exemplo, relatado como sendo o seguinte:
Método 4: Via atualização maliciosa de um PUA (Aplicação potencialmente indesejados)
Este método foi recentemente usado em um ataque massivo, que utilizou o Trojan Dofoil Miner em um programa de torrent, usado por muitos, principalmente na Rússia. O programa, conhecido como MediaGet geralmente não é detectado por muitos programas antivírus, uma vez que foi classificado como um filhote de cachorro, que pode exibir anúncios ocasionalmente. Contudo, alguém com acesso às atualizações do aplicativo usou um processo instalado junto com o MediaGet para deslizar código malicioso, pertencente a um código de Trojan. Este código cria um processo malicioso .exe executando o programa como um cavalo de Tróia no computador da vítima, que não só pode roubar informações dele, mas também foi denunciado à mineração de criptomoedas no computador das vítimas que são anônimas, como Monero.
Moeda mineiro Vírus – Como me proteger de todas as direções?
Depois de limparmos os métodos primários de infecção, é hora de focar em estabelecer um sistema de proteção o mais automatizado possível. assim, para se certificar de que nenhum mineiro entre no seu computador, planejamos várias etapas diferentes para se proteger de ataques via seu e-mail, navegador web, smartphone e computador também, e se você seguir essas etapas, terá a garantia de aumentar significativamente sua taxa de proteção contra malware de minerador.
Como Proteger Meu Navegador da Web de Mineiros?
Decidimos começar com navegadores da web, já que a maioria das infecções por minerador de criptomoeda começam seu processo de infecção utilizando JavaScript em seu navegador. assim, a fim de estabelecer proteção em seu navegador da web, você precisa realizar as seguintes etapas:
Degrau 1: Instale um aplicativo AdBlocking, tal como AdBlock Plus - É grátis.
Degrau 2: Certifique-se de desativar o Java em seus navegadores da web. Aqui está como fazer isso para diferentes navegadores da web:
cromada
– Vamos para cromada://plugins e role para baixo até Java.
– Clique no sublinhado em azul Desativar link de texto.
– Verifique se deseja desativar o Flash e outros plug-ins que também podem ser arriscados.
Raposa de fogo
– Vou ao Ferramentas menu e escolha Add-ons.
– Clique em Plugins que deveria estar à sua esquerda.
– Role para baixo até a lista até ver o Plug-in Java.
– Clique no “Desativar” botão no site certo de sua tela.
– Você também pode desativar Flash player e outros plug-ins arriscados também e depois que você terminar, feche o Add-ons janela.
Opera browser
– Vamos para ópera:plugins.
– Clique no botão Desativar texto sublinhado em azul. Deve estar localizado onde o Java Applet Plug-in está localizado.
– Desmarque Habilitar plug-ins na parte superior para desabilitar outros plug-ins arriscados e feche a guia / janela.
Safári
– No menu do Safari, clique com o botão direito em preferências. Em seguida, vá para a opção Segurança e desmarque a Habilitar Java caixa de seleção após a qual feche a janela.
E se eu precisar do Java e usá-lo, Mas ainda quero ser protegido?
No caso de Java ou Flash player serem um plugin obrigatório, se você quiser trabalhar por meio deles, as recomendações são instalar uma extensão do navegador da web que bloqueie os ataques específicos de JavaScript, que estão relacionados aos vírus mineiros. Essa extensão é a opção recomendada de acordo com especialistas em segurança, mas a má notícia é que você precisa adicioná-lo manualmente após fazer o download do GitHub visitando sua página da web, disponível nas instruções de instalação abaixo.
A extensão do navegador foi criada para bloquear ameaças que são codificadas em código JS. Ele pode bloquear os seguintes ataques baseados em JavaScript em seu computador:
- Rowhammer.js
- Ataques práticos de desduplicação de memória em JavaScript em sandbox.
- Fantastic Timers.
- ASLR na linha.
- O espião na caixa de areia.
- Brecha.
- Ataques de sincronização perfeita de pixels via HTML5.
- O relógio ainda está correndo.
- Ataques práticos de sincronização de pressionamento de tecla.
- TouchSignatures.
- Roubo de dados confidenciais do navegador por meio do W3C Ambient Light Sensor API.
A extensão do navegador não usa muita memória do Chrome e atualmente foi relatado que bloqueia mais da metade dos dias zero do Chrome, detectado em associação com ataques de JavaScript. A extensão do navegador também pode ser melhorada no futuro, mas tudo depende da comunidade. Para instalar a extensão Chrome Zero depois de baixá-la em GitHub, você precisará realizar o seguinte instruções de instalação:
– Vá para a página de gerenciamento de extensões do Chromes (cromada://extensões)
– Habilitar Modo de desenvolvedor.
– Clique em “Carregar Desembalado”
– Selecione a pasta /cromo zero dentro do código-fonte da extensão e deixe-o carregar.
– Depois de carregá-lo, você pode selecionar o seu nível de proteção escolhendo entre 5 quatro níveis de proteção (Baixo, Médio, Chapéu alto e de folha de estanho para os paranóicos).
O aplicativo foi criado graças ao mesmo indivíduos inteligentes que estão por trás da descoberta das vulnerabilidades Meltdown e Spectre e da versão JavaScript do ataque Rowhammer.
Como proteger meu e-mail de cavalos de Troia Miner?
Quando chegarmos ao segundo método usado para se proteger de malware e vírus de mineração, precisamos revisar a proteção contra malware como um todo. Alguns e-mails, além de apenas arquivos maliciosos, também podem conter links da web maliciosos, mas muitas vezes são bloqueados por provedores de e-mail. De qualquer jeito, se eles estão fortemente mascarados, você pode se tornar uma vítima. Isso é por que, para verificar links da web maliciosos, recomendamos que você vá para o VirusTotalDo site da VT e nele cole o link que você vê no e-mail clicando com o botão direito sobre ele e clicando em “Copiar link” e, em seguida, vá para a página do VT e cole no campo a seguir, clicando em “Scan It!”.
Para anexos de e-mail maliciosos, você pode ir novamente para a página da web do VT e fazer upload do arquivo lá, mas então o risco de ser infectado ao baixar o arquivo. Portanto, para máxima eficácia, aconselhamo-lo a utilizar o Serviço de e-mail ZipeZip. Aqui está como fazer isso:
Degrau 1: Clique em "Frente”No e-mail que você acredita conter um anexo de e-mail malicioso. No destinatário do e-mail, insira o endereço de e-mail – unzip@zipezip.com.
Degrau 2: Você deve receber uma mensagem de e-mail de retorno que contém os resultados da análise de malware em um link da web ZipeZip. Aqui está como o e-mail de retorno aparece:
Quando você clica no URL, você receberá um relatório detalhado de infecção para o seu arquivo malicioso, que aparece como o seguinte:
Se você deseja fazer upload de arquivos para verificar se os arquivos neles são maliciosos ou livres de vírus, você também pode visitar o ZipeZip.com.
Como proteger meu computador de cavalos de Troia Miner?
Para proteger completamente o seu computador com o mínimo de esforço, você pode instalar vários softwares diferentes, mas como isso vai tomar muito do seu tempo, os especialistas recomendam fortemente que você se concentre no download de um software anti-malware avançado. Esses tipos de programas visam garantir que você tenha uma proteção antimalware avançada em execução em tempo real que tenha a capacidade de parar:
- ransomware.
- Trojans.
- malwares Miner.
- PUPs que podem causar infecções, redirecionando você para links maliciosos.
- Anexos maliciosos que já foram baixados no seu computador.
As instruções sobre esse software anti-malware avançado, que podem protegê-lo em tempo real contra todas essas ameaças, podem ser encontradas abaixo:
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter
Como faço para proteger meu smartphone dos vírus do mineiro de moedas?
Sobre smartphones, muitos dos dispositivos de hoje apresentam diferentes mecanismos de proteção já. Esses mecanismos de proteção são resistentes, mas como os smartphones funcionam em Java e JavaScript o tempo todo, não é fácil gerenciá-los. É por isso que a proteção anti-malware é necessária lá também. Recomendamos a instalação de um aplicativo antivírus móvel como o programa antivírus móvel da Kaspersky, que visa garantir que seu smartphone esteja protegido contra todos os tipos de ameaças o tempo todo. Você pode adicioná-lo de sua página da web na Google Play Store, disponível abaixo. Esteja ciente de que a Kaspersky também oferece diferentes programas de proteção móvel para dispositivos Apple.
- Guia 1: Como remover o mineiro de moedas do Windows.
- Guia 2: Get rid of Coin Miner on Mac OS X.
- Guia 3: Remove Coin Miner in Google Chrome.
- Guia 4: Apagar Coin Miner do Mozilla Firefox.
- Guia 5: Desinstalar o Coin Miner do Microsoft Edge.
- Guia 6: Remover o mineiro de moedas do Safari.
- Guia 7: Elimine o mineiro de moedas do Internet Explorer.
- Guia 8: Disable Coin Miner Push Notifications in Your Browsers.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push
Como remover o mineiro de moedas do Windows.
Degrau 1: Inicialize o seu PC no modo de segurança para isolar e remover o Coin Miner





Degrau 2: Desinstalar Coin Miner e software relacionado do Windows
Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:



Degrau 3: Limpe quaisquer registros, criado por Coin Miner no seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Coin Miner there. Isso pode acontecer, seguindo os passos abaixo:



Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push
Livre-se do Coin Miner no Mac OS X.
Degrau 1: Desinstalar Coin Miner e remover arquivos e objetos relacionados
1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:
- Vamos para inventor.
- Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
- Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
- Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".
Caso não consiga remover o Coin Miner via Degrau 1 acima:
No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:
Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:
→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons
Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.
Degrau 2: Digitalize e remova o Coin Miner arquivos do seu Mac
Quando você está enfrentando problemas no seu Mac como resultado de scripts e programas indesejados, como o Coin Miner, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push
Remover Coin Miner do Google Chrome.
Degrau 1: Começar Google Chrome e abra a menu drop
Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"
Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.
Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push
Apagar Coin Miner do Mozilla Firefox.
Degrau 1: Começar Mozilla Firefox. Abra o janela do menu
Degrau 2: Selecione os "Add-ons" ícone do menu.
Degrau 3: Selecione a extensão indesejada e clique "Retirar"
Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push
Desinstalar o Coin Miner do Microsoft Edge.
Degrau 1: Inicie o navegador Edge.
Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.
Degrau 3: A partir do menu drop seleccionar "extensões".
Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.
Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push
Remover o mineiro de moedas do Safari.
Degrau 1: Inicie o aplicativo Safari.
Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.
Degrau 3: A partir do menu, Clique em "preferências".
Degrau 4: Depois disso, selecione os 'Extensões' Aba.
Degrau 5: Clique uma vez sobre a extensão que você deseja remover.
Degrau 6: Clique 'Desinstalar'.
Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e o Coin Miner será removido.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push
Elimine o mineiro de moedas do Internet Explorer.
Degrau 1: Inicie o Internet Explorer.
Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'
Degrau 3: No 'Gerenciar Complementos' janela.
Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.
Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.
Remove Push Notifications caused by Coin Miner from Your Browsers.
Desative as notificações push do Google Chrome
Para desativar quaisquer notificações push do navegador Google Chrome, Por favor, siga os passos abaixo:
Degrau 1: Vamos para Configurações no Chrome.
Degrau 2: Em Configurações, selecione “Configurações avançadas”:
Degrau 3: Clique em “Configurações de conteúdo”:
Degrau 4: Abrir "notificações”:
Degrau 5: Clique nos três pontos e escolha Bloco, Editar ou remover opções:
Remover notificações push no Firefox
Degrau 1: Vá para Opções do Firefox.
Degrau 2: Vá para as configurações", digite “notificações” na barra de pesquisa e clique "Configurações":
Degrau 3: Clique em “Remover” em qualquer site para o qual deseja que as notificações desapareçam e clique em “Salvar alterações”
Parar notificações push no Opera
Degrau 1: Na ópera, pressione ALT + P para ir para Configurações
Degrau 2: Na pesquisa de configuração, digite “Conteúdo” para ir para Configurações de Conteúdo.
Degrau 3: Abrir notificações:
Degrau 4: Faça o mesmo que você fez com o Google Chrome (explicado abaixo):
Elimine notificações push no Safari
Degrau 1: Abra as preferências do Safari.
Degrau 2: Escolha o domínio de onde você gosta de push pop-ups e mude para "Negar" de "Permitir".
Obrigado, Vencislav para um artigo muito útil. Costumo navegar em sites relacionados a criptomoedas e há o risco de meu notebook ser infectado por vírus ou troyans. Ouvi dizer que existe algum addon mas só aqui consegui encontrar o link. muito obrigado