Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Mineiro no PC: como encontrá-lo e removê-lo rapidamente
Todos os dias, milhões de utilizadores enfrentam uma ameaça que rouba a potência do seu computador. O vírus-miner funciona de forma invisível, utilizando os recursos do sistema para gerar criptomoedas em benefício dos hackers. Se notar comportamentos estranhos no seu PC, é hora de aprender a identificar essa ameaça e eliminá-la de uma vez por todas.
Conhecendo o inimigo: o que é um vírus-miner
Um minerador oculto pertence à família dos trojans. Ele invade o sistema Windows de forma invisível e começa a usar os recursos de hardware do computador para minerar criptomoedas. Ao contrário de vírus comuns, o seu objetivo principal não é roubar dados, mas simplesmente trabalhar silenciosamente em segundo plano.
O problema é que o antivírus padrão nem sempre consegue detectar esse tipo de programa. O malware é projetado especificamente para permanecer invisível aos sistemas de segurança. Miners modernos aprenderam até a esconder-se do gestor de tarefas e a ocultar a sua atividade nos processos do sistema.
Por que o minerador é perigoso para o seu computador
Se um parasita assim se instalar no Windows, a segurança do sistema fica comprometida. Além de os hackers obterem acesso à potência de cálculo, podem potencialmente roubar as suas passwords ou dados confidenciais.
Mas o dano não se limita à segurança da informação. O vírus-miner gera uma carga enorme na placa gráfica e no processador. O computador fica quase inutilizável: trava, abre aplicações lentamente, aquece demais. Os portáteis são especialmente vulneráveis – podem ficar inoperantes em poucas horas de funcionamento contínuo do malware. O hardware sofre um desgaste acelerado, podendo ser necessário reparo caro ou substituição de componentes.
Duas variedades de mineração oculta: qual é a sua
Para entender como encontrar um minerador, é importante saber em que formas ele pode existir.
Cryptojacking via navegador – é um script malicioso embutido diretamente num site. Quando visita uma página infectada, o script ativa-se e começa a usar a potência do seu computador dentro da janela do navegador. O antivírus não consegue removê-lo, pois não é um arquivo separado no disco, mas parte da página web. Pode reconhecer esse ataque por um aumento súbito na carga do processador ao abrir um site específico.
Minerador de ficheiro tradicional – é um programa parasita completo, que se instala no seu computador na forma de um ficheiro executável ou arquivo comprimido. É iniciado a cada arranque do sistema e funciona continuamente. Algumas versões limitam-se apenas à mineração, mas muitas vezes esses vírus combinam-se com outras funções maliciosas: roubo de dinheiro das contas do utilizador, espionagem, envio de spam.
Como identificar que o PC está infetado: principais sinais
Antes de procurar o malware, deve suspeitar da sua presença. Aqui estão alguns sintomas a que deve prestar atenção:
Placa gráfica a trabalhar ao máximo – a GPU faz barulho alto devido ao ventilador a girar intensamente, o corpo da placa fica muito quente. Para verificar a temperatura e a carga, pode usar a ferramenta gratuita GPU-Z, que mostra os parâmetros exatos do seu hardware.
Sistema a funcionar lentamente – se o computador começou a arrastar-se, abra o gestor de tarefas e observe a carga do processador. Se estiver acima de 60% sem motivo aparente, é um sinal sério.
Memória RAM cheia – o minerador exige muita RAM para funcionar. Se no gestor de tarefas vir que 80-90% da memória está em uso, mesmo sem ter aberto programas, é suspeito.
Comportamento estranho do navegador – as ligações cortam-se frequentemente, as abas fecham-se sem sua intervenção, as páginas carregam-se lentamente.
Remoção inesperada de ficheiros – programas ou dados importantes desaparecem sem seu conhecimento.
Tráfego de rede a ir para lado nenhum – a ligação à internet funciona a toda a velocidade, embora não haja downloads. Pode indicar que o computador faz parte de uma botnet e está a ser usado para ataques DDoS.
Processos com nomes estranhos – no gestor de tarefas aparecem processos como “asikadl.exe” ou combinações aleatórias de letras.
Se detectar pelo menos dois ou três desses sinais, é hora de procurar o malware.
Guia passo a passo: como encontrar o malware
Após detectar atividade suspeita, comece pelos métodos padrão de combate.
Primeiro passo: escaneamento completo com antivírus. Instale uma versão atualizada de um antivírus conhecido (por exemplo, Dr. Web) e execute uma análise completa do sistema. Pode demorar, mas pode apanhar parte do malware. Certifique-se de que as bases de dados estão atualizadas – bases antigas não reconhecem novas variantes.
Segundo passo: limpeza de lixo digital. Após remover as ameaças principais, execute um programa de limpeza como o Ccleaner. Ele remove todo o lixo digital deixado pelo vírus e limpa o registo de entradas desnecessárias.
Terceiro passo: reiniciar o computador. Para concluir o processo de remoção e garantir que o parasita não está ativo, reinicie o sistema.
Se os problemas persistirem, será necessário recorrer a métodos mais radicais.
Pesquisa no registo do sistema: método manual de deteção
Novas gerações de miners aprenderam a adicionar-se à lista de aplicações confiáveis, e o antivírus não os detecta. Assim, a ajuda vem da pesquisa manual através do registo do Windows.
Abra o registo do sistema:
Será aberta uma janela com todas as entradas do registo. Agora, procure processos suspeitos:
Muitos miners escondem-se sob nomes inocentes, compostos por letras e números aleatórios. Se encontrar entradas suspeitas, remova-as e reinicie o sistema. Se o problema voltar, significa que o vírus ainda está presente – será necessário procurar mais ou usar um antivírus mais potente.
Escaneamento do agendador de tarefas: armadilhas para miners
Muitos miners usam o Agendador de Tarefas do Windows para iniciar automaticamente ao ligar o computador. Verificar esse local costuma dar resultados.
Para aceder:
Na janela que se abre, localize a pasta “Biblioteca do Agendador de Tarefas”. Aqui estão todas as tarefas que iniciam automaticamente ao ligar o sistema. Clique em cada uma e analise as suas propriedades:
Se encontrar algo suspeito, clique com o botão direito e escolha “Desativar”. Isto não remove o vírus, mas impede a sua execução. Depois de desativar, verifique a carga do processador – se os valores voltarem ao normal, encontrou o responsável.
Para remover completamente, escolha “Excluir” em vez de “Desativar”. Contudo, alguns miners modernos podem estar tão bem escondidos que será necessário usar utilitários especializados como o AnVir Task Manager. Este programa gratuito verifica mais detalhadamente a autoinicialização e ajuda a identificar ameaças ocultas.
Se a pesquisa manual não resultar, descarregue um antivírus potente, como o Dr. Web, e execute uma análise profunda do sistema. Pode detectar e eliminar malware muito bem escondido.
Antes de qualquer ação de remoção, crie um ponto de restauração do sistema – assim, terá uma cópia de segurança caso algo corra mal.
Base de proteção: como evitar infecções
Depois de eliminar um minerador, é importante prevenir novas infecções. Aqui estão métodos comprovados:
Sistema limpo. Reinstale periodicamente o Windows a partir de uma imagem limpa. Se notar sinais de infecção, não adie a recuperação – faça-a a cada 2-3 meses, especialmente se há ameaças frequentes.
Antivírus atualizado. Instale um antivírus atualizado e mantenha as bases de dados sempre atualizadas. Isto deve ser uma regra, não uma recomendação.
Cuidado ao descarregar programas. Antes de baixar, pesquise sobre o software. Consulte fóruns, leia opiniões. Assim consegue identificar software suspeito antes de instalar.
Escaneie todos os downloads. Após descarregar qualquer ficheiro, verifique-o com o antivírus. Se detectar ameaça, remova imediatamente.
Use proteção ativa. Mantenha o antivírus e o firewall sempre ligados. Se o sistema detectar um site perigoso, feche-o imediatamente.
Liste sites perigosos no bloqueador. Pode usar o ficheiro hosts ou filtros do navegador. Existem listas de endereços maliciosos no GitHub, especializados em bloqueio de cryptojacking.
Não use privilégios de administrador sem necessidade. Executar miners com privilégios de administrador dá-lhes acesso total ao sistema, tornando difícil removê-los.
Restringir execução de programas. Em Windows, pode usar o secpol.msc para criar políticas que permitam apenas aplicações verificadas.
Configure o firewall. No menu do antivírus e do firewall, permita apenas certos ports de rede. Assim, dificulta-se a propagação do malware.
Proteja o router. Use uma password forte, desative a deteção de dispositivos e o acesso remoto.
Restringa privilégios de outros utilizadores. Impida que outros utilizadores instalem programas sem autorização.
Defina uma password no Windows. Configure uma senha de login para evitar uso não autorizado do PC.
Verifique os certificados dos sites. Não aceda a sites sem SSL (que têm o ícone 🔒 na barra de endereço e https). Esses sites são mais perigosos.
Desative JavaScript. Nas configurações do navegador, bloqueie a execução de scripts JavaScript. Isto impede o cryptojacking via navegador, embora alguns sites possam deixar de funcionar corretamente.
Use proteção contra mining no navegador. O Chrome tem uma função integrada de deteção e bloqueio de cryptojacking. Ative-a na secção “Privacidade e segurança”.
Instale extensões de filtragem. AdBlock, uBlock e similares bloqueiam não só anúncios, mas também scripts maliciosos.
Uma abordagem integrada é a melhor forma de proteção. Seguindo estas recomendações, reduzirá bastante o risco de infecção por miners e não precisará mais de aprender como encontrar malware.