Drive-By Mining é um termo usado para se referir a uma atividade mal-intencionada realizada por hackers, na qual eles tentam tirar proveito do poder de computação do computador de um usuário desavisado para minerar ilegalmente criptomoedas. Essa atividade pode ser usada para beneficiar direta ou indiretamente o hacker, sem necessariamente ser notada pelo usuário. Em geral, ela é feita sem o consentimento ou o conhecimento do usuário e, muitas vezes, é realizada em segundo plano enquanto o usuário navega na Web ou usa um aplicativo.

A mineração drive-by geralmente é feita por meio do abuso do código JS de um site, que é usado para forçar o navegador do computador do usuário a executar um código para criar um pool de mineração de criptomoedas. O código é projetado para ser executado continuamente em segundo plano, consumindo a energia da CPU do computador do usuário e possivelmente a energia da GPU para gerar receita na forma de moeda digital para o indivíduo mal-intencionado. A atividade pode ser viabilizada por diferentes bibliotecas JavaScript, como Coinhive, Crypto-Loot ou CryptoNoter.

A mineração drive-by tornou-se um grande risco à segurança, pois pode ser usada para minerar moedas digitais, como Bitcoin, Ethereum, Monero, Dash e Zcash, a fim de gerar lucros com criptomoedas sem o conhecimento do usuário. Isso não apenas reduz o desempenho geral do sistema da máquina do usuário, mas também pode causar danos irreversíveis ao hardware do computador. Além disso, esse tipo de ataque geralmente funciona como uma porta de entrada para outras atividades mal-intencionadas que podem ser realizadas com acesso ao sistema do usuário.

Embora tenha se tornado popular devido ao seu baixo custo e facilidade de acesso, é importante reconhecer os riscos associados a esse método de atividade mal-intencionada. Para se proteger de ser alvo de mineração drive-by, é essencial garantir que seu sistema seja atualizado e mantido regularmente para eliminar possíveis vulnerabilidades de segurança. Além disso, a desativação do JavaScript em seu navegador ajudará a deter os invasores mal-intencionados. Por fim, certifique-se sempre de acessar sites confiáveis e evite clicar em links suspeitos.

Escolha e compre um proxy

Proxies de data center

Proxies rotativos

Proxies UDP

Aprovado por mais de 10.000 clientes em todo o mundo

Cliente proxy
Cliente proxy
Cliente proxy flowch.ai
Cliente proxy
Cliente proxy
Cliente proxy