O seu computador está a minerar criptomoedas sem o seu conhecimento? Descubra 7 métodos para identificar de imediato atividades de mineração encoberta

9/12/2025, 3:35:32 AM
Principiante
Leituras rápidas
Os utilizadores poderão observar que o seu dispositivo apresenta uma performance mais lenta ou que as suas faturas de eletricidade aumentaram de forma incomum. Neste artigo, apresentamos sete métodos práticos e acessíveis para identificar se o seu computador está a ser utilizado para mineração de criptomoedas, sem que seja necessário possuir conhecimentos técnicos.

Com o crescimento das criptomoedas, intensifica-se também uma ameaça digital pouco visível—o cryptojacking. Investigadores descobriram milhares de websites que integram scripts de mineração diretamente no navegador. Ao visitar estas páginas, o seu processador (CPU) trabalha para minerar criptomoedas para terceiros sem o seu consentimento.

O que é Cryptojacking?

O cryptojacking consiste na utilização clandestina do seu computador, smartphone ou servidor por terceiros para minerar criptomoedas sem o seu conhecimento. Este tipo de ataque acontece frequentemente por via de cavalos de Troia de mineração, anúncios maliciosos ou scripts integrados em websites.

Tendências Atuais

Atualmente, a mineração furtiva através de scripts no navegador é o método predominante. Não precisa de instalar qualquer software; basta abrir uma página web para que o seu CPU seja utilizado em segundo plano para mineração.

Como perceber se o seu dispositivo está a ser alvo de cryptojacking

  • Utilização anormal de CPU ou GPU: O hardware mantém-se com níveis elevados de utilização, mesmo sem aplicações exigentes em funcionamento.
  • Ventoinhas a funcionar em velocidades elevadas / Sobre-aquecimento do equipamento:
    O hardware está sujeito a carga elevada de modo prolongado.
  • Descarga rápida da bateria / Faturas de eletricidade elevadas: O consumo energético dispara, sem alterações nos seus padrões de utilização.
  • Desempenho lento, atrasos ou bloqueios frequentes: Até operações simples podem provocar lentidão ou congelações do sistema.
  • Atividade de rede invulgar: Deteta tráfego de rede intenso ou ligações inesperadas durante períodos de inatividade.
  • Processos desconhecidos em segundo plano: Encontram-se processos não reconhecidos a decorrer no sistema.
  • Picos de utilização da CPU provocados por páginas web específicas: O uso da CPU sobe abruptamente ao aceder a determinados sites.

Ferramentas e métodos de deteção

  • Monitorize o consumo de recursos com o Gestor de Tarefas ou o Monitor de Desempenho.
  • Analise as ligações de rede à procura de conexões externas suspeitas.
  • Execute verificações com software de segurança para detetar cavalos de Troia de mineração.
  • Instale extensões de navegador que bloqueiam scripts de mineração.

O que deve fazer se o seu dispositivo for vítima de cryptojacking?

  • Desligue imediatamente a ligação à internet. Encerre processos suspeitos.
  • Recorra a soluções antivírus para remover malware ou cavalos de Troia.
  • Atualize o sistema operativo e todas as aplicações para corrigir vulnerabilidades.
  • Altere palavras-passe frágeis e reforce os mecanismos de controlo de acesso.

Recomendações de prevenção

  • Evite descarregar ficheiros ou software de origem desconhecida.
  • Utilize bloqueadores de anúncios ao navegar na internet.
  • Mantenha o sistema operativo e o navegador sempre atualizados.
  • Realize análises regulares e completas com software de segurança.

O cryptojacking é uma ameaça subtil. Pode identificá-lo numa fase inicial e proteger os seus ativos e a sua privacidade, monitorizando o desempenho do seu equipamento. Esteja atento a sinais invulgares.

Autor: Max
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Partilhar

Calendário Cripto

Desbloqueio de tokens
peaq (PEAQ) irá desbloquear cerca de 84,84 milhões de Tokens no dia 12 de setembro às 8:00, no valor de aproximadamente 5,6 milhões de dólares, o que representa 6,38% da oferta circulante.
PEAQ
-6.87%
2025-09-12
Workshops de Solidity
A VeChain anunciou o lançamento de uma iniciativa de educação para desenvolvedores em parceria com universidades do Reino Unido, começando a 5 de agosto. O programa inclui seis workshops focados em ensinar estudantes e participantes globais a construir contratos inteligentes na VeChain usando Solidity. A série culminará em um hackathon online agendado de 22 de setembro a 6 de outubro, oferecendo um prêmio total de $30.000. Detalhes adicionais devem ser compartilhados nas próximas semanas.
VET
-3.53%
2025-09-14
ETH Tokyo em Tóquio
A COTI participará no ETH Tokyo em Tóquio de 12 a 15 de setembro.
COTI
-5.31%
2025-09-14
Desbloqueio do Token 127MM
Starknet desbloqueia tokens às 12 AM UTC.
STRK
-2.42%
2025-09-14
Desbloqueio de Tokens
Sei irá desbloquear 55.560.000 SEI tokens no dia 15 de setembro, constituindo aproximadamente 1,18% da oferta atualmente em circulação.
SEI
-2.22%
2025-09-14

Artigos relacionados

Analisando o Hack do Bybit Usando o Ataque de Assinatura Múltipla Radiant como Exemplo
Principiante

Analisando o Hack do Bybit Usando o Ataque de Assinatura Múltipla Radiant como Exemplo

Em 21 de fevereiro de 2025, ocorreu um grave incidente de segurança na bolsa de criptomoedas Bybit, onde mais de $1.5 bilhões em ativos foram roubados. Este incidente é semelhante ao ataque ao protocolo de empréstimo cruzado Radiant Capital em outubro de 2025, onde os atacantes roubaram fundos controlando chaves privadas de multi-assinatura e explorando vulnerabilidades de contrato. Ambos os incidentes destacam a crescente complexidade dos ataques de hackers e expõem vulnerabilidades de segurança na indústria de criptomoedas. Este artigo fornece uma análise aprofundada dos detalhes técnicos do incidente Radiant, focando no abuso de contratos maliciosos e carteiras de multi-assinatura. O artigo conclui enfatizando a necessidade urgente de fortalecer as medidas de segurança da indústria para proteger os ativos dos usuários.
2/22/2025, 4:19:26 AM
A esplêndida bolha e a verdade perdida das tokens de celebridade
Principiante

A esplêndida bolha e a verdade perdida das tokens de celebridade

O token HAWK foi originalmente destinado a fornecer apoio financeiro a instituições de caridade para animais de estimação, mas o seu disparo e queda após a listagem revelaram os padrões comuns de fraude no mercado de criptomoedas. O token de Hailey Welch viu o seu valor de mercado disparar para 490 milhões de dólares em apenas três horas, apenas para cair 91% pouco depois, resultando em perdas significativas para muitos investidores. As questões subjacentes da distribuição de concentração de tokens, lucros antecipados de 'sniping' e os riscos significativos dos tokens de celebridades tornaram este evento mais um caso típico no campo das criptomoedas.
2/17/2025, 2:17:49 AM
O que é FLock.io (FLOCK)?
Principiante

O que é FLock.io (FLOCK)?

FLock.io é uma plataforma descentralizada baseada em tecnologia blockchain. Através de frameworks de aprendizado federado e treinamento descentralizado, ela muda completamente o desenvolvimento e implantação de modelos de inteligência artificial (IA). A FLock resolve problemas no desenvolvimento tradicional de IA, como controle centralizado, falta de transparência e proteção insuficiente da privacidade, alcançando a democratização da tecnologia de IA. O design do sistema da FLock inclui a AI Arena, a FL Alliance e o AI Marketplace, apoiando todo o processo, desde o treinamento do modelo até a implantação. A FLock tem como objetivo promover o desenvolvimento da tecnologia de IA em direção a uma direção mais ética e segura, por meio de processos de desenvolvimento transparentes, que protegem a privacidade e são inclusivos.
2/5/2025, 8:01:59 AM
Grok AI, GrokCoin & Grok: o Hype e a Realidade
Principiante

Grok AI, GrokCoin & Grok: o Hype e a Realidade

Descubra Grok AI, GrokCoin e Grok Crypto - desde o chatbot de AI de Elon Musk até a criptomoeda meme viral inspirada por ele. Saiba sobre a ascensão do GrokCoin, sua ligação com Grok AI e os riscos de investir em criptomoedas meme.
3/7/2025, 10:33:07 AM
Os mais recentes desenvolvimentos de Cardano (ADA)
Principiante

Os mais recentes desenvolvimentos de Cardano (ADA)

Cardano (ADA), como uma plataforma blockchain eficiente e ecológica, está a tornar-se um novo foco no campo das criptomoedas. Com o Presidente Trump a pressionar os EUA para incluir a ADA na reserva estratégica nacional, o mercado está cheio de expectativas para o seu futuro desenvolvimento.
3/7/2025, 4:02:09 AM
Pippin: Uma nova exploração do framework de IA integrado com MEME
Principiante

Pippin: Uma nova exploração do framework de IA integrado com MEME

Pippin conecta agentes autônomos de IA com a cultura MEME, enraizada no ecossistema Solana, combinando inovação e vitalidade da comunidade, e explorando a integração de IA e criptografia.
2/12/2025, 8:13:50 AM
Comece agora
Registe-se e ganhe um cupão de
100 USD
!