Hackers usam técnica de alteração da voltagem do processador Intel para roubar criptomoedas

post-thumb

Os piratas informáticos podem alterar a voltagem do processador Intel para roubar criptomoedas

Um novo método dos atacantes permite-lhes roubar criptomoedas através da exploração de vulnerabilidades nos processadores Intel instalados em dispositivos Android. O roubo é conseguido através da alteração da voltagem do processador, permitindo que os hackers obtenham acesso indevido a dados protegidos.

Um perito técnico da empresa de segurança descobriu que os atacantes podem injetar malware capaz de alterar o consumo de energia de um processador Intel. Uma vez injetado o malware, os hackers podem controlar a voltagem do processador, o que lhes permite roubar criptomoedas sem o conhecimento do proprietário do dispositivo.

Índice

Este método é uma forma nova e perigosa de roubar criptomoedas, uma vez que permite aos hackers contornar várias defesas e infiltrar-se nos sistemas informáticos. Estes ataques podem ter implicações enormes para os proprietários de dispositivos com processadores Intel, uma vez que a criptomoeda é uma das moedas digitais mais populares atualmente.

Os proprietários de dispositivos Android com processadores Intel são aconselhados a atualizar os seus dispositivos e a instalar todos os patches de segurança mais recentes para evitar possíveis ataques de hackers. Aconselha-se também que tenham cuidado ao instalar aplicações de terceiros e que estejam atentos à sua criptomoeda para evitar que esta seja roubada.

Os piratas informáticos estão a utilizar uma técnica para alterar a voltagem dos processadores Intel

Um grupo de hackers descobriu uma nova forma de roubar criptomoedas, alterando a voltagem do processador Intel em dispositivos Android. Este método permite que os atacantes obtenham acesso não autorizado ao poder de processamento do dispositivo de um utilizador e o utilizem para extrair criptomoedas.

Alterar a voltagem do processador Intel permite aos piratas informáticos ajustarem-se às alterações dinâmicas no consumo de energia do dispositivo e contornar defesas como o software antivírus. Os atacantes podem instalar um software especial num dispositivo infetado que altera a voltagem da CPU em tempo real.

Com esta técnica, os atacantes podem aumentar ou diminuir a tensão do processador, fazendo com que o dispositivo se torne instável. No entanto, os piratas informáticos têm conseguido desenvolver técnicas que lhes permitem evitar afetar visivelmente o desempenho do dispositivo, de modo a que o utilizador não se aperceba do malware.

A utilização do poder de processamento de um dispositivo para minerar criptomoedas está a tornar-se cada vez mais popular entre os piratas informáticos, uma vez que lhes permite ganhar dinheiro sem chamar a atenção. No entanto, também pode levar a consequências graves para os utilizadores, como o sobreaquecimento do dispositivo, a degradação do desempenho e até a falha de componentes.

Para se proteger contra estes ataques, recomenda-se a instalação de software antivírus e anti-malware atualizado. Também é importante estar atento às actualizações automáticas do firmware do dispositivo, para que os patches de segurança sejam instalados atempadamente.

Método para roubar moeda criptográfica

Os piratas informáticos utilizam vários métodos para roubar criptomoedas e um desses métodos é alterar a voltagem do processador Intel. Este método permite que os piratas informáticos acedam à potência dos dispositivos informáticos e os utilizem para minerar criptomoedas sem a autorização do proprietário.

Uma das técnicas utilizadas pelos piratas informáticos consiste em adulterar o microcódigo do processador Intel, que é responsável pela regulação da tensão. Os piratas informáticos podem alterar este microcódigo para que o processador funcione com uma tensão mais elevada, o que aumentará o consumo de energia e o desempenho do dispositivo. Ao mesmo tempo, os piratas informáticos podem ocultar as suas actividades para que o proprietário do dispositivo não se aperceba do aumento do consumo de energia.

Quando os piratas informáticos obtêm acesso à potência do processador, executam software de extração de moeda criptográfica. Como resultado, os dispositivos informáticos começam a funcionar com o máximo desempenho, permitindo que os piratas informáticos extraiam mais moeda criptográfica. Isto pode acontecer sem que o proprietário do dispositivo se aperceba até notar um aumento das facturas de energia ou um fraco desempenho do dispositivo.

Leia também: Como resolver problemas de ligação da Xbox One: O Live não funciona

As seguintes medidas podem ser usadas para proteger contra este tipo de roubo de criptomoedas:

  • Instalar um software antivírus que possa detetar esses programas de hackers.
  • Atualizar o microcódigo do processador e do sistema operativo para eliminar as vulnerabilidades que podem ser exploradas pelos piratas informáticos.
  • Monitorizar o consumo de energia e o desempenho do dispositivo para deteção precoce de actividades suspeitas.
  • Verificação da existência de programas e processos desconhecidos no dispositivo.

É importante tomar precauções e manter-se alerta para evitar ser apanhado por hackers e perder os seus fundos em criptomoeda.

Leia também: O que fazer se o seu Sims 4 não dorme: Correcções Rápidas e Dicas de Resolução de Problemas

Perigo de ameaças internas

As ameaças internas são uma das ameaças mais perigosas e imprevisíveis para a segurança da informação das organizações. As ameaças podem vir tanto de funcionários como de sistemas e processos internos.

Existem várias razões pelas quais as ameaças internas são um problema grave:

  • As ameaças internas podem causar perdas significativas a uma organização, incluindo perda de dinheiro, roubo de propriedade intelectual ou danos à reputação.
  • Os funcionários têm acesso fácil aos sistemas e dados internos, o que os torna potenciais ameaças.
  • Infelizmente, muitas organizações não dão ênfase suficiente à formação dos seus funcionários sobre os princípios básicos da segurança da informação, o que cria riscos adicionais.

Entre as ameaças internas, podem distinguir-se os seguintes tipos de ameaças:

  1. Ameaças relacionadas com acções desonestas dos empregados. Pode tratar-se de roubo de dados, gestão para um concorrente, utilização não autorizada de recursos, etc.
  2. Ameaças relacionadas com erros e deficiências nos processos internos. Por exemplo, um sistema de acesso mal configurado pode levar a um acesso não autorizado aos dados, ou um processamento incorreto dos dados pode levar à sua perda ou corrupção.
  3. Ameaças associadas à utilização de software malicioso. Os utilizadores podem, acidental ou deliberadamente, instalar software malicioso nos seus computadores, o que pode levar à fuga de dados ou ao comprometimento do sistema.
  4. Ameaças associadas à utilização de palavras-passe fracas ou outras medidas de segurança inadequadas. As palavras-passe insuficientemente complexas podem ser susceptíveis de ser decifradas, o que pode conduzir a um acesso não autorizado ao sistema ou aos dados.

Para se proteger contra ameaças internas, devem ser tomadas várias medidas, incluindo

  • Organizar formação em segurança da informação para os funcionários e apoiar uma cultura de segurança.
  • Instalação e configuração de sistemas para monitorizar e detetar ameaças internas.
  • Desenvolver e atualizar regularmente as políticas de segurança da organização.
  • Aplicar o princípio do menor privilégio e do controlo de acesso.
  • Instalação de actualizações e patches em todos os sistemas internos.

O risco de ameaças internas deve ser levado a sério e devem ser tomadas todas as medidas necessárias para garantir a segurança das informações e dos sistemas da organização.

FAQ:

Que hackers específicos estão a utilizar a técnica de modificação da tensão do processador Intel?

Não foi estabelecido exatamente quais os piratas informáticos que estão a utilizar esta técnica. O artigo menciona a possibilidade de utilizar esta técnica para roubar criptomoedas.

Como é que os hackers alteram a voltagem de um processador Intel?

Os hackers usam programas especiais que lhes permitem alterar a voltagem da CPU diretamente através da BIOS.

Que informações são roubadas pelos hackers que usam a técnica de alteração da voltagem da CPU da Intel?

Os hackers usam esta técnica para roubar criptomoedas através da mineração sem a permissão do proprietário do computador.

Quais são os perigos de usar a técnica de modificação de voltagem da CPU Intel?

O uso dessa técnica pode levar ao roubo de criptomoeda do proprietário do computador, bem como danos aos componentes do computador devido ao aumento da tensão.

Como posso me proteger dos hackers que usam a técnica de modificação de voltagem da CPU da Intel?

Para se proteger dos hackers, deve atualizar regularmente o software do seu computador e utilizar software anti-vírus. Também é recomendado monitorizar a atividade do seu computador e contactar um especialista em caso de suspeita.

Ver também:

comments powered by Disqus

Também pode gostar