{"id":388767,"date":"2024-02-29T12:02:06","date_gmt":"2024-02-29T15:02:06","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=388767"},"modified":"2024-02-29T12:03:02","modified_gmt":"2024-02-29T15:03:02","slug":"como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/","title":{"rendered":"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Voc\u00ea sabia que o seu dispositivo ou as suas redes podem estar sendo utilizadas em ataques cibern\u00e9ticos sem voc\u00ea perceber? <\/span><b>A estrat\u00e9gia conhecida como golpe de minera\u00e7\u00e3o de criptomoedas (cryptojacking) \u00e9 uma estrat\u00e9gia utilizada pelos cibercriminosos para a minera\u00e7\u00e3o de cibermoedas sem que o dono do dispositivo perceba<\/b><span style=\"font-weight: 400;\">. Para isso, eles utilizam o poder de processamento dos dispositivos e da sua rede para gerar criptomoeda e obter lucro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por se tratar de um golpe cibern\u00e9tico, essa amea\u00e7a \u00e9 implementada sem que o usu\u00e1rio permita, <\/span><b>atrav\u00e9s da instala\u00e7\u00e3o de software malicioso.<\/b><span style=\"font-weight: 400;\"> Esses softwares podem chegar at\u00e9 o usu\u00e1rio de diversas formas, como e-mails de phishing, an\u00fancios falsos ou arquivos corrompidos que s\u00e3o enviados por meio de plataformas de troca de mensagens.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por essa raz\u00e3o, \u00e9 imprescind\u00edvel que a sua empresa implemente uma<\/span><b> estrat\u00e9gia de seguran\u00e7a eficaz que ajude a bloquear esta amea\u00e7a<\/b><span style=\"font-weight: 400;\">\u00a0e evitar que os recursos valiosos da organiza\u00e7\u00e3o sejam destinados \u00e0 aplica\u00e7\u00e3o de ataques cibern\u00e9ticos.<\/span><\/p>\n<h2 id=\"como-funciona-a-mineracao-de-criptomoedas\">Como funciona a minera\u00e7\u00e3o de criptomoedas<\/h2>\n<p><span style=\"font-weight: 400;\">A minera\u00e7\u00e3o de criptomoedas ganhou muito destaque nos \u00faltimos anos por conta do imenso valor que essas moedas obtiveram no mercado. Para entender como esse processo funciona,<\/span><b> primeiramente precisamos entender o funcionamento da criptomoeda.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Todo o processo de minera\u00e7\u00e3o das criptomoedas est\u00e1 relacionado ao blockchain, um sistema padr\u00e3o para os criptoativos. Esse sistema \u00e9 composto de partes de c\u00f3digos conectados atrav\u00e9s da Rede.<\/span><b> Esses blocos cont\u00e9m informa\u00e7\u00f5es que s\u00e3o verificadas quanto \u00e0 sua veracidade e autenticidade.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Enquanto a moeda convencional \u00e9 impressa em papel, <\/span><b>a criptomoeda se constr\u00f3i a partir do processo de minera\u00e7\u00e3o. <\/b><span style=\"font-weight: 400;\">Dessa forma, a minera\u00e7\u00e3o consiste no processo de valida\u00e7\u00e3o e inclus\u00e3o de transa\u00e7\u00f5es dentro do sistema blockchain.<\/span><\/p>\n<p><b>Entenda mais sobre esse processo:<br \/>\n<\/b><\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/neK8MtkySKU?si=1C4BpjrJ0Yl0HFLN\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">Com isso, podemos entender que os mineradores de criptomoeda funcionam como agentes validadores de dados, sem a interven\u00e7\u00e3o de um \u00f3rg\u00e3o regulat\u00f3rio para a confirma\u00e7\u00e3o das informa\u00e7\u00f5es. Esses agentes mineradores buscam por criptomoedas de diversos tipos<\/span><b>, <\/b><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-uma-criptomoeda\/\"><b>entenda mais sobre o assunto aqui.<\/b><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Uma vez que essas informa\u00e7\u00f5es s\u00e3o validadas, <\/span><b>as transa\u00e7\u00f5es podem ser liberadas para a sua efetiva realiza\u00e7\u00e3o, <\/b><span style=\"font-weight: 400;\">e o minerador respons\u00e1vel por essa valida\u00e7\u00e3o recebe as criptomoedas que estavam armazenadas. Todo esse processo s\u00f3 \u00e9 poss\u00edvel atrav\u00e9s de alguns fatores como veremos a seguir:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Carteira digital para o armazenamento, recebimento e transfer\u00eancia de criptomoedas;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Hardware de minera\u00e7\u00e3o para conseguir calcular as informa\u00e7\u00f5es exigidas pelos algoritmos;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Software de minera\u00e7\u00e3o para que seja poss\u00edvel se conectar \u00e0 rede de minera\u00e7\u00e3o e resolu\u00e7\u00e3o de problemas matem\u00e1ticos.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Atrav\u00e9s desses tr\u00eas fatores, o minerador consegue validar e verificar transa\u00e7\u00f5es na rede descentralizada de criptomoedas.<\/span><\/p>\n<h2 id=\"cryptojacking-como-os-cibercriminosos-utilizam-os-recursos-da-sua-empresa\">Cryptojacking: como os cibercriminosos utilizam os recursos da sua empresa?<\/h2>\n<p><span style=\"font-weight: 400;\">Agora que entendemos como funciona o processo de minera\u00e7\u00e3o de criptomoedas, fica mais f\u00e1cil entender como esse golpe cibern\u00e9tico pode ser implementado na sua empresa. <\/span><b>O cryptojacking consiste em um software malicioso desenvolvido para minera\u00e7\u00e3o de criptomoedas sem autoriza\u00e7\u00e3o do usu\u00e1rio.\u00a0<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Atrav\u00e9s desse software, <\/span><b>o cibercriminoso consegue utilizar todo o poder de processamento do dispositivo infectado para o seu processo de minera\u00e7\u00e3o ilegal.<\/b><span style=\"font-weight: 400;\"> Embora n\u00e3o pare\u00e7a ser um grande problema, essa amea\u00e7a cibern\u00e9tica faz com que voc\u00ea perca poder de processamento nos dispositivos da sua empresa sem o retorno financeiro que o cryptojacking consegue entregar para os criminosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m de utilizar o poder de processamento dos dispositivos para minera\u00e7\u00e3o ilegal, esses cibercriminosos tamb\u00e9m podem utilizar esses malwares como um recurso de <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\"><b>ransomware<\/b><\/a><span style=\"font-weight: 400;\">, fazendo o que o seu dispositivo e seus dados fiquem <\/span><b>indispon\u00edveis at\u00e9 o pagamento de um valor de resgate.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Ainda que seja um golpe cibern\u00e9tico consideravelmente invis\u00edvel, <\/span><b>o cryptojacking pode prejudicar e reduzir a vida \u00fatil dos seus dispositivo<\/b><span style=\"font-weight: 400;\">s, causando grandes preju\u00edzos para sua empresa. Por essa raz\u00e3o, \u00e9 muito importante que a sua empresa estipule estrat\u00e9gias de <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/bloquear-acesso-a-sites-e-tendencia-em-seguranca-na-internet-e-uma-obrigacao-das-empresas\/\"><b>seguran\u00e7a na internet<\/b><\/a><span style=\"font-weight: 400;\"> que ajudem a bloquear essas amea\u00e7as e evitar que os seus dispositivos sejam utilizados indevidamente.<\/span><\/p>\n<h2 id=\"crescimento-dos-ataques-de-mineracao-de-criptomoedas\">Crescimento dos ataques de minera\u00e7\u00e3o de criptomoedas<\/h2>\n<p><span style=\"font-weight: 400;\">Por se tratar de um ataque cibern\u00e9tico relativamente novo, os n\u00fameros relacionados ao golpe de minera\u00e7\u00e3o de criptomoedas podem parecer pequenos perto de outras modalidades. Entretanto, <\/span><b>somente no terceiro semestre de 2022 houve um aumento de 230% nos ataques desta modalidade.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Os ataques que s\u00e3o bem sucedidos conseguem utilizar os equipamentos infectados por meses sem que o propriet\u00e1rio tome conhecimento, <\/span><b>fazendo com que o cibercriminosos tenham lucros que v\u00e3o at\u00e9 U$40.000 por m\u00eas.<\/b><span style=\"font-weight: 400;\"> Em contrapartida, a sua empresa tamb\u00e9m acaba perdendo com a indisponibilidade de processamento dos dispositivos, que pode acompanhar a perda da lucratividade eprodutividade dos seus trabalhadores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse <\/span><a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\/\"><b>relat\u00f3rio desenvolvido pela Kaspersky<\/b><\/a><span style=\"font-weight: 400;\"> tamb\u00e9m demonstrou que esses softwares maliciosos<\/span><b> costumam ser escondidos em filmes, jogos, m\u00fasicas e <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/softwares-piratas-na-empresa-cuidado\/\"><b>programas piratas<\/b><\/a><b>, que s\u00e3o muito baixados inadvertidamente pelos usu\u00e1rios<\/b><span style=\"font-weight: 400;\">. As vulnerabilidades presentes em softwares sem atualiza\u00e7\u00e3o tamb\u00e9m \u00e9 um grande fator de risco.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A tend\u00eancia \u00e9 que haja um crescimento substancial nesse tipo de ataque,<\/span><b> causando preju\u00edzos cada vez maiores para as empresas.<\/b><span style=\"font-weight: 400;\"> Esse crescimento evidencia a necessidade de utilizar ferramentas de seguran\u00e7a mais efetivas para bloquear essas amea\u00e7as e manter os seus dispositivos protegidos. <\/span><\/p>\n<h2 id=\"quais-os-efeitos-do-golpe-de-mineracao-de-criptomoedas\">Quais os efeitos do golpe de minera\u00e7\u00e3o de criptomoedas?<span style=\"font-weight: 400;\"><br \/>\n<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Al\u00e9m de prejudicar a disponibilidade e o poder de processamento dos seus dispositivos,<\/span><b> o golpe de minera\u00e7\u00e3o de criptomoedas tamb\u00e9m pode causar in\u00fameros preju\u00edzos para sua empresa.<\/b><span style=\"font-weight: 400;\"> Essa amea\u00e7a pode causar impacto direto na <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/\"><b>seguran\u00e7a cibern\u00e9tica<\/b><\/a><span style=\"font-weight: 400;\"> da sua organiza\u00e7\u00e3o, favorecendo perdas financeiras substanciais, vazamento e roubo de dados, perda de produtividade, e muito mais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tamb\u00e9m \u00e9 necess\u00e1rio considerar o impacto da <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/atualizacoes-sobre-lgpd-o-que-mudou-desde-a-implementacao-da-lei-de-protecao-de-dados\/\"><b>Lei Geral de Prote\u00e7\u00e3o de Dados <\/b><\/a><span style=\"font-weight: 400;\">diante desse tipo de amea\u00e7a. Considerando que essa legisla\u00e7\u00e3o traz os paradigmas e as abordagens necess\u00e1rias para manter a privacidade de suas informa\u00e7\u00f5es e o controle assertivo do acesso ao sistema de uma empresa,<\/span><b> a invas\u00e3o causada pelo cryptojacking tamb\u00e9m pode acarretar problemas legais para sua empresa.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Nesse sentido, \u00e9 fundamental se manter atento aos sinais de que o seu dispositivo est\u00e1 sendo utilizado de forma indevida, como veremos a seguir:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Monitoramento do aumento inesperado no uso da CPU tem a largura de banda utilizada pela sua empresa;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Monitoramento do tr\u00e1fego de rede atrav\u00e9s de um software espec\u00edfico de seguran\u00e7a;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utiliza\u00e7\u00e3o de extens\u00e3o de navegador para detec\u00e7\u00e3o de scripts de minera\u00e7\u00e3o.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">O controle assertivo e o monitoramento dos recursos de rede da sua empresa s\u00e3o o primeiro passo para garantir a detec\u00e7\u00e3o desse tipo de ataque. Quanto mais cedo for notado pela sua equipe de TI, <\/span><b>mais f\u00e1cil ser\u00e1 bloquear essa amea\u00e7a e evitar os preju\u00edzos causados por ela.<\/b><\/p>\n<h2 id=\"como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\">Como bloquear a minera\u00e7\u00e3o n\u00e3o autorizada de criptomoedas?<\/h2>\n<p><span style=\"font-weight: 400;\">Como dissemos anteriormente,<\/span><b> a chave para detec\u00e7\u00e3o do golpe de minera\u00e7\u00e3o de criptomoedas est\u00e1 no monitoramento dos sistemas e recursos da sua empresa.<\/b><span style=\"font-weight: 400;\"> Atrav\u00e9s de ferramentas eficientes \u00e9 poss\u00edvel garantir que todos os recursos de rede e internet da sua empresa estejam sendo utilizados da melhor forma poss\u00edvel pelos seus colaboradores, sem o desvio do seu poder de processamento para atividades ilegais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Descubra como anda a seguran\u00e7a cibern\u00e9tica da sua empresa atrav\u00e9s desse <\/span><a href=\"https:\/\/www.lumiun.com\/teste-seguranca-internet\"><b>teste da Lumiun<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para lhe auxiliar, separamos algumas dicas indispens\u00e1veis para voc\u00ea manter-se seguro contra o criptojacking:<\/span><\/p>\n<h3 id=\"identificar-as-vulnerabilidades\">Identificar as vulnerabilidades<\/h3>\n<p><span style=\"font-weight: 400;\">O primeiro passo \u00e9 determinar o grau de exposi\u00e7\u00e3o que a sua empresa apresenta perante as <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/como-prevenir-ameacas-ciberneticas-utilizando-a-camada-dns\/\"><b>amea\u00e7as cibern\u00e9ticas<\/b><\/a><span style=\"font-weight: 400;\">. \u00c9 fundamental ter um conhecimento completo dos recursos de seguran\u00e7a que s\u00e3o implementados pela organiza\u00e7\u00e3o e quais s\u00e3o as melhores estrat\u00e9gias para manter os seus dados e dispositivos protegidos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para determinar os vetores de amea\u00e7a que podem prejudicar a sua empresa, voc\u00ea pode realizar um<\/span> <a href=\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\"><b>teste de seguran\u00e7a<\/b><\/a><span style=\"font-weight: 400;\">. Esse teste permitir\u00e1 que a sua equipe entenda quais s\u00e3o as principais falhas e os pontos de melhoria dentro das redes dispositivos da sua organiza\u00e7\u00e3o.<\/span><\/p>\n<h3 id=\"protecao-de-credenciais\">Prote\u00e7\u00e3o de credenciais<\/h3>\n<p><span style=\"font-weight: 400;\">\u00c9 muito comum que os cibercriminosos utilizam esse tipo de vulnerabilidade para conseguir acessar os dispositivos da sua empresa e instalar software malicioso indevidamente. Por esse motivo \u00e9 primordial que os usu\u00e1rios <\/span><b>se atentem \u00e0s credenciais das suas respectivas contas.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Nesse sentido, \u00e9 importante que a empresa crie uma <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/6-dicas-para-criar-uma-politica-de-controle-de-acesso-a-internet-eficiente\/\"><b>pol\u00edtica de acesso \u00e0 internet <\/b><\/a><span style=\"font-weight: 400;\">que entregue paradigmas e protocolos a serem aplicados como forma de aumentar a seguran\u00e7a das redes e dispositivos. Um desses protocolos \u00e9 a <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/recomendacoes-e-dicas-para-criar-senhas-fortes-e-seguras\/\"><b>cria\u00e7\u00e3o de senhas mais seguras<\/b><\/a><span style=\"font-weight: 400;\"> para o acesso de softwares e sistemas da empresa.<\/span><\/p>\n<h3 id=\"restricao-de-acesso-a-nuvem-e-configuracao-de-privilegio-de-acesso\">Restri\u00e7\u00e3o de acesso \u00e0 nuvem e configura\u00e7\u00e3o de privil\u00e9gio de acesso<\/h3>\n<p><span style=\"font-weight: 400;\">Sabemos que o acesso \u00e0 nuvem \u00e9 um dos recursos mais utilizados na atualidade, permitindo armazenamento seguro de arquivos e o acesso a software sem a necessidade de instala\u00e7\u00e3o. Por essa raz\u00e3o, a<\/span><a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-na-nuvem-entenda-a-importancia-dessa-solucao\/\"><b> restri\u00e7\u00e3o de acesso \u00e0 nuvem<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 uma etapa fundamental para aumentar a seguran\u00e7a da sua empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para que isso seja poss\u00edvel \u00e9 necess\u00e1rio estudar quais s\u00e3o os <\/span><b>n\u00edveis de acesso e quais colaboradores que precisam ter a documentos e arquivos confidenciais<\/b><span style=\"font-weight: 400;\">, reduzindo as vulnerabilidades e evitando que os cibercriminosos tenham acesso a esse tipo de informa\u00e7\u00e3o.<\/span><\/p>\n<h3 id=\"monitoramento\">Monitoramento<\/h3>\n<p><span style=\"font-weight: 400;\">O monitoramento dos recursos de rede da sua empresa \u00e9 fundamental no processo de detec\u00e7\u00e3o de cryptojacking. Esse tipo de ataque cibern\u00e9tico pode ser notado atrav\u00e9s das<\/span><b> mudan\u00e7as na utiliza\u00e7\u00e3o da CPU e tamb\u00e9m na largura de banda da sua empresa.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">O monitoramento adequado permitir\u00e1 o bloqueio e a mitiga\u00e7\u00e3o de danos diante de golpes desse tipo. Para isso \u00e9 fundamental utilizar um software de seguran\u00e7a confi\u00e1vel e que apresente todas as <\/span><b>ferramentas necess\u00e1rias para manter a sua empresa mais segura.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, existem alguns cuidados que podem ser implementados para que os seus colaboradores consigam se proteger desse tipo de amea\u00e7a cibern\u00e9tica:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utiliza\u00e7\u00e3o de um Software Antiv\u00edrus de confian\u00e7a para verifica\u00e7\u00e3o de arquivos e documentos antes da sua efetiva abertura;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utiliza\u00e7\u00e3o de um <\/span><a href=\"https:\/\/lumiundns.com\/pt\"><b>bloqueador de an\u00fancios<\/b><\/a><span style=\"font-weight: 400;\"> no navegador para bloquear a execu\u00e7\u00e3o de an\u00fancios maliciosos que podem<\/span><b> instalar malwares de minera\u00e7\u00e3o <\/b><span style=\"font-weight: 400;\">de criptomoeda indevidamente no dispositivo;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Manter todos os sistemas e softwares utilizados pela sua empresa atualizados para a corre\u00e7\u00e3o efetiva das vulnerabilidades e poss\u00edveis falhas;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Garanta que os seus colaboradores realizem o <\/span><b>download de arquivos e softwares apenas de fontes confi\u00e1veis<\/b><span style=\"font-weight: 400;\"> evitando sites de terceiros;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utilize um <\/span><a href=\"https:\/\/lumiundns.com\/pt\"><b>software de controle de acesso \u00e0 internet<\/b><\/a><span style=\"font-weight: 400;\"> para evitar que os seus colaboradores tenham acesso a p\u00e1ginas n\u00e3o confi\u00e1veis ou que apresentem armadilhas cibern\u00e9ticas.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Quando tratamos de amea\u00e7as cibern\u00e9ticas modernas, \u00e9 fundamental contar com os recursos mais completos do mercado. Essas ferramentas estar\u00e3o <\/span><b>preparadas para lidar com essas amea\u00e7as<\/b><span style=\"font-weight: 400;\"> atrav\u00e9s de recursos igualmente modernos como \u00e9 o caso da intelig\u00eancia artificial.<br \/>\n<\/span><\/p>\n<h2 id=\"o-papel-do-firewall-dns-no-bloqueio-de-cryptojacking\">O papel do Firewall DNS no bloqueio de cryptojacking<\/h2>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/firewall-dns-para-que\/\"><b>Firewall DNS<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 uma evolu\u00e7\u00e3o dos processos do firewall convencional, permitindo que a sua empresa tenha mais seguran\u00e7a, controle assertivo e monitoramento cont\u00ednuo nos acessos realizados \u00e0 rede da sua empresa. O que diferencia esse recurso do firewall tradicional, <\/span><b>\u00e9 que essa ferramenta consegue agir de forma mais abrangente evitando a perda, bloqueio e comprometimento das informa\u00e7\u00f5es.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Atuando atrav\u00e9s das camadas de DNS (Domain Name System), o<\/span><a href=\"https:\/\/www.lumiun.com\/blog\/como-reduzir-o-risco-de-phishing-com-firewall-dns\/\"><b> Firewall DNS <\/b><\/a><span style=\"font-weight: 400;\">permite que a sua empresa controle de forma mais eficiente os acessos realizados, isole dispositivos que est\u00e3o comprometidos, realiza a identifica\u00e7\u00e3o de amea\u00e7as de forma automatizada, identificando amea\u00e7as com a ajuda da intelig\u00eancia artificial. Dessa forma,<\/span><b> permite o eficiente monitoramento dos recursos digitais da sua empresa<\/b><span style=\"font-weight: 400;\"> e dificulta o acesso indevido de cibercriminosos ao seus dispositivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso significa que com a ajuda desta ferramenta, a sua equipe de TI poder\u00e1 <\/span><b>identificar amea\u00e7as de maneira mais proativa<\/b><span style=\"font-weight: 400;\"> e evitar que amea\u00e7as como o cryptojacking causem problemas para a sua organiza\u00e7\u00e3o. Considerando que a ess\u00eancia da prote\u00e7\u00e3o contra essa amea\u00e7a est\u00e1 no monitoramento, o Firewall DNS proporciona recursos \u00fanicos para garantir a prote\u00e7\u00e3o do ambiente digital.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As amea\u00e7as baseadas em DNS s\u00e3o extremamente prejudiciais e podem impactar negativamente o bom andamento das atividades da sua empresa. Al\u00e9m de colocar em risco as suas redes e dispositivos, esses ataques tamb\u00e9m podem fazer com que os seus servi\u00e7os fiquem indispon\u00edveis para os consumidores. Entenda mais sobre essas <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/como-as-ameacas-baseadas-em-dns-afetam-o-seu-negocio\/#tipos-de-ameacas-baseadas-em-dns-e-os-seus-impactos:~:text=Tipos%20de-,amea%C3%A7as%20baseadas%20em%20DNS,-e%20os%20seus\"><b>amea\u00e7as baseadas em DNS<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"vantagens-do-firewall-dns-para-seguranca-da-sua-empresa\">Vantagens do Firewall DNS para seguran\u00e7a da sua empresa<\/h2>\n<p><span style=\"font-weight: 400;\">Por se tratar de um recurso t\u00e3o completo, o Firewall\u00a0 DNS consegue proporcionar diversos benef\u00edcios para sua organiza\u00e7\u00e3o.<\/span><b> A <a href=\"https:\/\/www.lumiun.com\">Lumiun<\/a> possui produtos baseado em DNS e conta com ferramentas completas e intuitivas<\/b><span style=\"font-weight: 400;\">. Veja a seguir seus principais benef\u00edcios:<\/span><\/p>\n<h3 id=\"permite-um-maior-controle-da-internet-da-sua-empresa\">Permite um maior controle da internet da sua empresa<\/h3>\n<p><span style=\"font-weight: 400;\">Atualmente, a grande maioria das organiza\u00e7\u00f5es depende da internet para manter as suas atividades e recursos sempre dispon\u00edveis. Ter mais controle sobre essa ferramenta \u00e9 fundamental para<\/span><a href=\"https:\/\/www.lumiun.com\/blog\/como-melhorar-de-verdade-a-produtividade-dos-colaboradores-na-empresa\/\"><b> manter a produtividade<\/b><\/a><span style=\"font-weight: 400;\"> e evitar poss\u00edveis problemas ocasionados por amea\u00e7as cibern\u00e9ticas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, o controle de acesso \u00e0 internet tamb\u00e9m permitir\u00e1 um gerenciamento mais completo dos recursos utilizados pelos seus colaboradores, evitando que eles utilizem os recursos de internet para acessar<\/span> <a href=\"https:\/\/www.lumiun.com\/blog\/11-dicas-para-reduzir-o-desperdicio-de-tempo-nas-redes-sociais-durante-o-trabalho\/\"><b>redes sociais<\/b><\/a><span style=\"font-weight: 400;\">, WhatsApp, YouTube, plataformas de jogos e apostas, entre outros. O objetivo aqui \u00e9<\/span><b> garantir a produtividade<\/b><span style=\"font-weight: 400;\"> e manter os seus colaboradores longe dos problemas cibern\u00e9ticos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Atrav\u00e9s do <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/filtro-de-conteudo-web-para-a-sua-empresa\/\"><b>filtro de conte\u00fado web,<\/b><\/a><span style=\"font-weight: 400;\"> sua empresa poder\u00e1 exercer um controle mais completo sobre os acessos realizados e o tr\u00e1fego de rede da sua organiza\u00e7\u00e3o. Dessa forma, ele pode ser utilizado para bloquear o acesso a conte\u00fados maliciosos ou inapropriados e tamb\u00e9m bloquear poss\u00edveis invas\u00f5es oriundas de dispositivos ou sites maliciosos.\u00a0<\/span><\/p>\n<h3 id=\"otimiza-sua-estrategia-de-seguranca\">Otimiza sua estrat\u00e9gia de seguran\u00e7a<\/h3>\n<p><span style=\"font-weight: 400;\">Al\u00e9m de proporcionar o monitoramento assertivo dos recursos da sua empresa, o Firewall DNS tamb\u00e9m permite realizar o bloqueio de links maliciosos, evitar que os colaboradores acessem<\/span><a href=\"https:\/\/www.lumiun.com\/blog\/para-empresas-treinamento-contra-phishing-e-importante\/\"><b> sites de phishing<\/b><\/a><span style=\"font-weight: 400;\">, bloquear o download de links desconhecidos, e muito mais. Ferramentas desse tipo, como \u00e9 o caso do <a href=\"https:\/\/www.lumiundns.com\">Lumiun DNS<\/a>, tamb\u00e9m permitem o <\/span><b>bloqueio de acesso a an\u00fancios considerados maliciosos, conte\u00fado violento e adulto<\/b><span style=\"font-weight: 400;\"> que tamb\u00e9m pode ser nocivo para os dispositivos da organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O Firewall DNS tamb\u00e9m tem um papel de destaque contra os ataques do tipo\u00a0<\/span><a href=\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\"><b>ransomware<\/b><\/a><span style=\"font-weight: 400;\">, conseguindo identificar e mitigar essas amea\u00e7as de maneira mais eficiente e completa.<\/span><\/p>\n<h3 id=\"aumenta-a-produtividade-da-sua-equipe\">Aumenta a produtividade da sua equipe<\/h3>\n<p><span style=\"font-weight: 400;\">Al\u00e9m de atuar de forma completa na estrat\u00e9gia de seguran\u00e7a da sua organiza\u00e7\u00e3o, <\/span><b>o Firewall DNS tamb\u00e9m \u00e9 respons\u00e1vel pela melhoria na produtividade da sua equipe<\/b><span style=\"font-weight: 400;\">. Ao bloquear sites nocivos e p\u00e1ginas consideradas inadequadas para o ambiente de trabalho, o Firewall DNS garante que os seus colaboradores t\u00eam o foco naquilo que \u00e9 realmente importante para a organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Atrav\u00e9s dessa ferramenta, voc\u00ea poder\u00e1 determinar quais s\u00e3o as <\/span><b>categorias e p\u00e1ginas que devem ser bloqueadas para manter a seguran\u00e7a e a produtividade da empresa. <\/b><span style=\"font-weight: 400;\">\u00c9 poss\u00edvel tamb\u00e9m determinar os hor\u00e1rios onde o acesso \u00e9 permitido para garantir um controle mais inteligente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/uso-da-internet-e-celular-no-trabalho-impacto-na-produtividade\/\"><b>uso indiscriminado da internet dentro do ambiente de trabalho<\/b><\/a><span style=\"font-weight: 400;\"> pode ser muito arriscado e causar in\u00fameros preju\u00edzos para a empresa. Al\u00e9m de aumentar risco perante as amea\u00e7as cibern\u00e9ticas, tamb\u00e9m pode proporcionar uma grande perda de produtividade, impactando a rentabilidade e os resultados do neg\u00f3cio<\/span><\/p>\n<h3 id=\"aumenta-a-protecao-dos-dispositivos-e-da-rede-da-sua-empresa\">Aumenta a prote\u00e7\u00e3o dos dispositivos e da rede da sua empresa<\/h3>\n<p><span style=\"font-weight: 400;\">Os filtros de seguran\u00e7a ativos, juntamente com o bloqueio de p\u00e1ginas maliciosas, ajudam os\u00a0 dispositivos a se manterem mais saud\u00e1veis e protegidos. Essas estrat\u00e9gias permitem que <\/span><b>a banda da internet dispon\u00edvel para realiza\u00e7\u00e3o das atividades dentro da empresa seja utilizada de forma devida<\/b><span style=\"font-weight: 400;\"> e evita que os dispositivos sejam infectados por conta de acessos indevidos realizados durante o hor\u00e1rio de trabalho.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aliado a esse benef\u00edcio, a utiliza\u00e7\u00e3o do firewall DNS\u00a0 tamb\u00e9m vai ajudar a sua empresa a reduzir custos com manuten\u00e7\u00e3o e reposi\u00e7\u00e3o de dispositivos por conta de ataques cibern\u00e9ticos.<\/span><\/p>\n<h3 id=\"contribui-para-a-reducao-de-custos-com-treinamento-e-capacitacao-em-seguranca-cibernetica\">Contribui para a redu\u00e7\u00e3o de custos com treinamento e capacita\u00e7\u00e3o em seguran\u00e7a cibern\u00e9tica<\/h3>\n<p><span style=\"font-weight: 400;\">Sabemos que mesmo com um curso de capacita\u00e7\u00e3o e cria\u00e7\u00e3o de uma <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/politica-nacional-de-ciberseguranca-um-avanco-para-o-brasil\/\"><b>pol\u00edtica de acesso \u00e0 internet<\/b><\/a><span style=\"font-weight: 400;\"> eficiente, \u00e9 comum que os colaboradores acabem acessando p\u00e1ginas indevidas durante o hor\u00e1rio de trabalho. Esse acesso \u00e0 internet feito de forma indiscriminada causa in\u00fameros preju\u00edzos para sua organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O Firewall DNS permite um controle assertivo desses recursos e<\/span><b> evita que seus colaboradores percam o foco nas tarefas importantes <\/b><span style=\"font-weight: 400;\">por conta de acessos indevidos, al\u00e9m de evitar o acesso a p\u00e1ginas maliciosas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como vimos ao longo deste artigo, o golpe de minera\u00e7\u00e3o de criptomoedas pode ser uma amea\u00e7a silenciosa extremamente prejudicial,<\/span><b> sendo essencial que a sua empresa se prepare da melhor maneira poss\u00edvel para evitar os preju\u00edzos causados por esse tipo de ataque.<\/b><span style=\"font-weight: 400;\"> Conte com a ajuda da tecnologia para garantir uma prote\u00e7\u00e3o mais completa e inteligente dos recursos da sua empresa, garantindo que haja monitoramento cont\u00ednuo das ferramentas e dispositivos utilizados diariamente.<\/span><\/p>\n<h2 id=\"como-bloquear-a-mineracao-de-criptomoedas-agora\">Como Bloquear a Minera\u00e7\u00e3o de Criptomoedas Agora!<\/h2>\n<p>O <strong>Lumiun DNS<\/strong> se destaca mais uma vez ao apresentar uma adi\u00e7\u00e3o importante ao seu conjunto de ferramentas de prote\u00e7\u00e3o: o <strong>filtro de bloqueio contra &#8220;Minera\u00e7\u00e3o de Criptomoedas&#8221;<\/strong>. Esse novo recurso visa prevenir o uso n\u00e3o autorizado de seus dispositivos para minerar criptomoedas, uma pr\u00e1tica que pode comprometer o desempenho e a integridade de sua rede. Ao atuar proativamente contra essa amea\u00e7a silenciosa, o Lumiun DNS refor\u00e7a a seguran\u00e7a digital da sua empresa, garantindo que seus recursos permane\u00e7am protegidos contra atividades indesejadas.<\/p>\n<p><a href=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/filtros-seguranca-lumiundns.png\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/filtros-seguranca-lumiundns-1140x603.png.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/filtros-seguranca-lumiundns-500x265.png.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/filtros-seguranca-lumiundns-768x407.png.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/filtros-seguranca-lumiundns-380x201.png.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/filtros-seguranca-lumiundns-800x423.png.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/filtros-seguranca-lumiundns-1160x614.png.webp 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/filtros-seguranca-lumiundns.png.webp 1296w\" sizes=\"(max-width: 1140px) 100vw, 1140px\" type=\"image\/webp\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-388806 webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/filtros-seguranca-lumiundns-1140x603.png\" alt=\"Filtros de Seguran\u00e7a do Lumiun DNS\" width=\"1140\" height=\"603\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/filtros-seguranca-lumiundns-1140x603.png 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/filtros-seguranca-lumiundns-500x265.png 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/filtros-seguranca-lumiundns-768x407.png 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/filtros-seguranca-lumiundns-380x201.png 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/filtros-seguranca-lumiundns-800x423.png 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/filtros-seguranca-lumiundns-1160x614.png 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/filtros-seguranca-lumiundns.png 1296w\" sizes=\"(max-width: 1140px) 100vw, 1140px\"><\/picture><\/a><\/p>\n<p>Para experimentar em primeira m\u00e3o a efic\u00e1cia desse novo filtro e fortalecer a defesa digital do seu ambiente corporativo, convidamos voc\u00ea a realizar um <a href=\"https:\/\/www.lumiundns.com\">teste gratuito do Lumiun DNS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"Voc\u00ea sabia que o seu dispositivo ou as suas redes podem estar sendo utilizadas em ataques cibern\u00e9ticos sem&hellip;\n","protected":false},"author":1,"featured_media":388812,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[277],"tags":[417,431,106,430,427,399,21,428,429],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?<\/title>\n<meta name=\"description\" content=\"Sua empresa pode estar sofrendo com o golpe de minera\u00e7\u00e3o de criptomoedas e voc\u00ea ainda n\u00e3o percebeu. Saiba como se proteger do cryptojacking!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?\" \/>\n<meta property=\"og:description\" content=\"Sua empresa pode estar sofrendo com o golpe de minera\u00e7\u00e3o de criptomoedas e voc\u00ea ainda n\u00e3o percebeu. Saiba como se proteger do cryptojacking!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-29T15:02:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-29T15:03:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas-1140x674.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1140\" \/>\n\t<meta property=\"og:image:height\" content=\"674\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Al\u00e9x de Oliveira\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Al\u00e9x de Oliveira\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/\"},\"author\":{\"name\":\"Al\u00e9x de Oliveira\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d\"},\"headline\":\"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?\",\"datePublished\":\"2024-02-29T15:02:06+00:00\",\"dateModified\":\"2024-02-29T15:03:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/\"},\"wordCount\":3073,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas.png\",\"keywords\":[\"ataques cibern\u00e9ticos\",\"blockchain\",\"ciberseguran\u00e7a\",\"criptomoedas\",\"cryptojacking\",\"firewall DNS\",\"lumiun\",\"minera\u00e7\u00e3o\",\"minerador\"],\"articleSection\":[\"Ataque Cibern\u00e9tico\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/\",\"name\":\"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas.png\",\"datePublished\":\"2024-02-29T15:02:06+00:00\",\"dateModified\":\"2024-02-29T15:03:02+00:00\",\"description\":\"Sua empresa pode estar sofrendo com o golpe de minera\u00e7\u00e3o de criptomoedas e voc\u00ea ainda n\u00e3o percebeu. Saiba como se proteger do cryptojacking!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas.png\",\"width\":1600,\"height\":946,\"caption\":\"Minera\u00e7\u00e3o n\u00e3o autorizada de criptomoedas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d\",\"name\":\"Al\u00e9x de Oliveira\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g\",\"caption\":\"Al\u00e9x de Oliveira\"},\"description\":\"Sou cofundador e CTO da Lumiun, onde lidero o desenvolvimento das nossas solu\u00e7\u00f5es de seguran\u00e7a de rede, com foco em usabilidade, performance e escalabilidade, atendendo tanto MSPs quanto decisores de TI em empresas que buscam controle e prote\u00e7\u00e3o eficaz da navega\u00e7\u00e3o corporativa.\",\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?","description":"Sua empresa pode estar sofrendo com o golpe de minera\u00e7\u00e3o de criptomoedas e voc\u00ea ainda n\u00e3o percebeu. Saiba como se proteger do cryptojacking!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/","og_locale":"pt_BR","og_type":"article","og_title":"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?","og_description":"Sua empresa pode estar sofrendo com o golpe de minera\u00e7\u00e3o de criptomoedas e voc\u00ea ainda n\u00e3o percebeu. Saiba como se proteger do cryptojacking!","og_url":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2024-02-29T15:02:06+00:00","article_modified_time":"2024-02-29T15:03:02+00:00","og_image":[{"width":1140,"height":674,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas-1140x674.png","type":"image\/png"}],"author":"Al\u00e9x de Oliveira","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Al\u00e9x de Oliveira","Est. tempo de leitura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/"},"author":{"name":"Al\u00e9x de Oliveira","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d"},"headline":"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?","datePublished":"2024-02-29T15:02:06+00:00","dateModified":"2024-02-29T15:03:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/"},"wordCount":3073,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas.png","keywords":["ataques cibern\u00e9ticos","blockchain","ciberseguran\u00e7a","criptomoedas","cryptojacking","firewall DNS","lumiun","minera\u00e7\u00e3o","minerador"],"articleSection":["Ataque Cibern\u00e9tico"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/","url":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/","name":"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas.png","datePublished":"2024-02-29T15:02:06+00:00","dateModified":"2024-02-29T15:03:02+00:00","description":"Sua empresa pode estar sofrendo com o golpe de minera\u00e7\u00e3o de criptomoedas e voc\u00ea ainda n\u00e3o percebeu. Saiba como se proteger do cryptojacking!","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Mineracao-nao-autorizada-de-criptomoedas.png","width":1600,"height":946,"caption":"Minera\u00e7\u00e3o n\u00e3o autorizada de criptomoedas"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/como-bloquear-a-mineracao-nao-autorizada-de-criptomoedas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Como Bloquear a Minera\u00e7\u00e3o n\u00e3o Autorizada de Criptomoedas?"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d","name":"Al\u00e9x de Oliveira","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g","caption":"Al\u00e9x de Oliveira"},"description":"Sou cofundador e CTO da Lumiun, onde lidero o desenvolvimento das nossas solu\u00e7\u00f5es de seguran\u00e7a de rede, com foco em usabilidade, performance e escalabilidade, atendendo tanto MSPs quanto decisores de TI em empresas que buscam controle e prote\u00e7\u00e3o eficaz da navega\u00e7\u00e3o corporativa.","url":"https:\/\/www.lumiun.com\/blog\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/388767"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=388767"}],"version-history":[{"count":6,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/388767\/revisions"}],"predecessor-version":[{"id":388813,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/388767\/revisions\/388813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/388812"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=388767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=388767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=388767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}