No mundo das criptomoedas, onde bilhões de dólares em ativos são negociados diariamente, os hackers encontram uma fonte lucrativa para explorar e obter dinheiro de forma ilegal.
Um hacker conhecido como Ryan Montgomery revelou recentemente sua participação em atividades de mineração de criptomoedas durante um episódio do Shawn Ryan Show. O programa, apresentado por Shawn Ryan, ex-membro das Forças Armadas dos Estados Unidos, trouxe à tona detalhes surpreendentes.
Montgomery explicou que, em vez de buscar controle total sobre os computadores infectados, ele optou por usá-los para a mineração de criptomoedas. Com habilidades avançadas, ele infectou um grande número de dispositivos, garantindo acesso remoto sem detecção. Assim, conseguia controlar teclados, mouses e visualizar as telas dos laptops, tudo sem o conhecimento dos usuários.
Em um esforço para evitar causar grandes transtornos aos usuários cujos dispositivos havia invadido, Montgomery adotou uma estratégia peculiar. Quando os computadores estavam inativos, ele aproveitava ao máximo o poder de processamento, usando 100% do processador e da placa gráfica para minerar criptomoedas como Bitcoin e Litecoin.
No entanto, quando os usuários estavam usando ativamente seus laptops, ele reduzia a carga, limitando-se a utilizar apenas 20% dos recursos disponíveis.
Ao ser questionado sobre o número de laptops que havia comprometido para a mineração de criptomoedas, Montgomery admitiu que provavelmente havia infectado “dezenas de milhares” de dispositivos.
No entanto, é importante ressaltar que Montgomery, em uma reviravolta inesperada, abandonou essas atividades ilegais. Ele citou considerações morais e a identificação de outras oportunidades de negócios como razões para cessar suas atividades de mineração.
A prática conhecida como “cryptojacking”, na qual hackers exploram recursos de computadores alheios para minerar criptomoedas sem autorização, tem se tornado cada vez mais comum. Esse tipo de atividade clandestina pode comprometer o desempenho dos dispositivos e aumentar o consumo de energia, enquanto os hackers lucram às custas dos usuários afetados.