segunda-feira, abril 20, 2026
  • Termo de Conduta
  • Anúncios
  • Fale Conosco
  • Política de Privacidade
MB News
  • Home
  • Cidades
  • Economia
  • Política
  • Brasil
  • Meio Ambiente
  • Entretenimento
  • Opinião
No Result
View All Result
MB News
Home Sem categoria

Mineração de criptomoeda com infinitos recursos: os seus!

Diretor Redação by Diretor Redação
fevereiro 14, 2026
in Sem categoria
0
0
SHARES
2
VIEWS
Share on FacebookShare on Twitter

* Thiago Carvalho Farah Montenegro

Muito se fala a respeito de ransomware, a família de malwares cujo objetivo é sequestrar os dados de uma pessoa ou organização cobrando um resgate (o ransom, do inglês) pela chave de criptografia. Sem uma cópia inacessível (ou imutável) ao malware, a única saída para recuperar seus dados é pagar o resgate. São ataques sofisticadíssimos de múltiplos estágios, explorando brechas de segurança complexas e com valores de resgate astronômicos.

Related posts

Caiado Repete o Mensalão: Orçamento de Goiás Virou Moeda de Troca para Parlamentares

fevereiro 14, 2026

Loria e Kalansky: O Olho Oculto do Sistema Financeiro

dezembro 21, 2025

No mundo da nuvem, no entanto, os ataques mais comuns que temos visto não são de ransomware. Tendo parceria com diversos players no ecossistema de cloud, clientes e muitas organizações que nos pediram ajuda para tratar um incidente, o que mais vejo são ataques para explorar a disponibilidade de infraestrutura da nuvem dos clientes e minerar criptomoedas.

Se há uma década ouvíamos no jornal de domingo que grupos hackers bagunçaram o site de uma grande empresa para protesto, no mundo de nuvem atual não é necessário ser uma gigante para ser um alvo. Qualquer CPF e qualquer CNPJ, de um pequeno Microempreendedor Individual (MEI) a uma multinacional, podem sofrer o mesmo tipo de ataque. 

Aqui, explico. Na nuvem, os clientes assinam um cheque em branco: quem tiver o direito administrativo necessário pode provisionar novos recursos computacionais. Funciona como nossa conta de energia ou água: consumiu mais, pagou mais.

Você já deve ter ouvido falar de alguém que investiu em máquinas e placas de rede de última geração para minerar criptomoeda em casa, explorando uma cidade em que a energia é mais barata ou até mesmo uma instalação de energia solar e assim ter lucro. Imagina ter a sua disposição quantas máquinas e GPUs você desejar, sem pagar nada por isso, nem pelo hardware, nem pela energia? Neste tipo de ataque, o hacker consegue privilégio e, utilizando infraestrutura como código, provisiona automaticamente dezenas, senão centenas, de máquinas em poucos minutos e põe este ambiente para minerar.

Até que o cliente perceba, a conta pode estar com valores estratosféricos. Vivenciamos um caso de cliente que em um dia e meio de ambiente invadido gerou uma conta de quase R$ 1 milhão. E veja, esta conta é devida. Da mesma forma que você deve gerenciar seus recursos on premise, a guarda da sua infraestrutura em nuvem é de sua responsabilidade e não do provedor de nuvem. É você quem utiliza a infinidade de recursos de segurança disponíveis para, em harmonia, minimizarem esses ataques.

Ataques deste tipo não bagunçam seu site. Não tiram do ar seus serviços, aplicações ou bancos de dados. Seus dados não são criptografados ou sequestrados. Tudo continua funcionando normalmente, seu CRM, seu ERP, a frente de caixa, o faturamento, a folha de pagamento. O hacker apenas adiciona recursos no seu ambiente e os usa.

E quem paga a conta é você. É por isso que perceber estes ataques é tão difícil.

Nuvem não é apenas provisionar e usar. A gestão do consumo, a governança e a segurança nunca foram tão importantes. Várias tecnologias estão aparecendo cada vez mais na mesa do CIO: fala-se de FinOps, fala-se de um conceito mais amplo – a Observabilidade – mas nada disso funciona comprando um software. Tudo isso é gestão de consumo e precisa haver processo, monitoração, alertas e orçamento configurados, acompanhamento diário de custos (e desvios!) e uma cultura de segurança. 

Não adianta ter tudo e não ter o básico, por exemplo, autenticação de dois fatores no mínimo para os administradores. Não adianta ter o básico e não gerir o valor consumido, percebendo que houve um ataque destes somente 30 dias depois, quando chegar a fatura mensal. Neste momento, será tarde demais.

* Thiago Carvalho Farah Montenegro é Diretor de Business Unit – Lanlink, uma das maiores provedoras de TI do Brasil, com 35 anos de experiência e atuação em todo o Brasil, atendendo mais de 300 mil usuários em todo o país

Previous Post

Conheça Flavia Lamary, arquiteta que abraçou a poesia

Next Post

Artigo: Créditos presumidos de ICMS: ausência de inclusão nas bases de cálculo do IRPJ e da CSLL

Next Post

Artigo: Créditos presumidos de ICMS: ausência de inclusão nas bases de cálculo do IRPJ e da CSLL

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CATEGORIAS

  • Agronegócio
  • Brasil
  • Cidades
  • Economia
  • Entretenimento
  • Esportes
  • Meio Ambiente
  • Opinião
  • Política
  • Sem categoria
  • Sugurança Pública

TAGS

#lula #iate #cop30 #prefeituragoiânia #NF #impostos aniversario arara CAIADO civil corpo de bombeiros Correios desfile DROGAS educação EIXO embaixador classic emprego enem ESTAÇÃO feriado de Goiânia gado goiania GOIÁS goiás social governo de goiás Gustavo Lima jovem aprendiz juceg mabel matrícula meio ambiente Operação peixe pesca Piracema policia policia militar Polícia Federal prefeitura PRF rio rodovias roubo secretario de saúde de Goiânia seduc Segurança Pública; Comando Vermelho; Operação Fogo Proibido; Polícia Civil; Polícia Militar; Goiás; Facções; Foguetório. TRAFICO vagas


MB NEWS é um portal que traz notícias dos principais setores, público, privado, indústria, economia e tecnologia, por meio de parceria com geradores de conteúdo. Tenha a informação que você precisa na MB NEWS.

Siga-nos nas redes sociais:

Recentes

  • Caiado Repete o Mensalão: Orçamento de Goiás Virou Moeda de Troca para Parlamentares
  • Loria e Kalansky: O Olho Oculto do Sistema Financeiro
  • A Porta Giratória da CVM: BRB, Banco Master e o Escritório que Transita Entre Regulador e Regulados

Categorias

  • Agronegócio
  • Brasil
  • Cidades
  • Economia
  • Entretenimento
  • Esportes
  • Meio Ambiente
  • Opinião
  • Política
  • Sem categoria
  • Sugurança Pública

Últimas Notícias

Caiado Repete o Mensalão: Orçamento de Goiás Virou Moeda de Troca para Parlamentares

fevereiro 14, 2026

Loria e Kalansky: O Olho Oculto do Sistema Financeiro

dezembro 21, 2025
  • Termo de Conduta
  • Anúncios
  • Fale Conosco
  • Política de Privacidade

© 2026 MB News - Todos os direitos reservados.
Desenvolvido por: Sites Goiânia - Marketing Digital Goiania

No Result
View All Result
  • Home
  • Cidades
  • Economia
  • Política
  • Brasil
  • Meio Ambiente
  • Entretenimento
  • Opinião

© 2026 MB News - Todos os direitos reservados.
Desenvolvido por: Sites Goiânia - Marketing Digital Goiania