Preste atenção! Seu computador pode estar sendo usado para enriquecer alguém sem que você sequer imagine. Isso mesmo, hackers e outras mentes mal intencionadas descobriram mais uma forma de fazer dinheiro usando equipamentos alheios: através da mineração de bitcoins (ou qualquer outra moeda virtual em atividade). Pior que não ganhar nada com isso é que você ainda pode sofrer com uma queda significativa de performance da sua máquina.
Talvez você já saiba, o Bitcoin é uma moeda virtual internacional sem qualquer órgão regulador. Seu valor é determinado pela especulação em bolsas de valores virtuais. Recentemente, a criptomoeda que flutua nas leis da oferta e demanda, ultrapassou os oito mil dólares! O que menos gente sabe é que essas moedas virtuais – o Bitcoin inclusive – são produzidas de forma descentralizada. O processo de criação de uma nova unidade de Bitcoin é chamado mineração.
Funciona assim: computadores competem entre si para ver qual máquina – ou conjunto de máquinas – decifra mais rápido problemas matemáticos com valores criptografados. A complexidade dos desafios é ajustado pela própria rede. No final, quem resolve o problema é recompensado com um bloco da moeda.
Em 2009, quando o Bitcoin surgiu, qualquer pessoa era capaz de “minerar” no seu próprio computador. Era só deixar o PC ligado 24 horas por dia trabalhando sem parar que dava certo. O número de interessados cresceu e, proporcionalmente, as equações matemáticas dos desafios ficaram extremamente complexas. Hoje, demandam altíssimo poder computacional. Não é mais para qualquer um...
Sem essas supermáquinas, uma forma de minerar e produzir novos bitcoins é combinar o poder computacional de milhares de computadores. É aí que entram os hackers. Existem três formas de “sequestrar” máquinas para que elas trabalhem em favor de outra pessoa. A primeira é através da invasão de um site popular e relevante. Os criminosos implantam um código de mineração por trás da página oficial e toda vez que qualquer usuário se conecta, seu computador passa a ser usado como parte de uma rede para minerar. Outra forma é através de aplicativos ou ferramentas que as pessoas instalam nos PCs; se não forem baixados de um ambiente seguro e verificado, esses apps podem trazer embutido um processo de mi
>>> Veja o artigo completo (Fonte)
Mais Artigos...
- Veja como é o laboratório para 'testes de tortura' de notebooks da Lenovo
- Startup brasileira transforma as crianças em heróis de seu próprios livros. Veja
- Contra violência, brasileiros adotam a estratégia do 'celular do bandido'
- Conserto de celular cresce no Brasil; será que vale a pena?
- Roubo de dados descoberto na Dark Web prejudicou mais de meio bilhão de pessoas
- O WhatsApp é a plataforma preferida para os golpes virtuais? Confira o vídeo
- Guia: tudo o que você precisa saber antes de comprar um celular chinês
- Testamos o monitor curvo da Samsung de R$ 950
- Redes mesh: conheça a tecnologia e como ela pode melhorar o Wi-Fi da sua casa
- Azure: computação na nuvem acessível e segura
- Diversão ou obsessão? Saiba quando a selfie pode se tornar um problema
- Tecnologia no chão de fábrica promete ser a nova Revolução Industrial
- Brasileiros criam sistema de reconhecimento facial para drones; veja em ação
- Descubra como melhorar o sinal no seu celular
- Como novas empresas estão aplicando tecnologia para revolucionar a saúde
- A CES 2019 mostrou que a era da Inteligência Artificial começou para valer. Confira o vídeo
- Conheça o cientista japonês que busca criar o robô humanoide perfeito
- Veja qual é a melhor TV 4K custando menos de R$ 3.000 no Brasil
- O Waze realmente encurta a viagem? Fizemos o teste
- Antivírus da AVG tem novo visual e proteção em tempo real