Как защитить свой компьютер от майнинга

Обновлено: 21.11.2024

Поскольку стоимость криптовалют, таких как биткойн и монеро, резко возросла в прошлом году, возникла еще более зловещая тенденция. Киберпреступники увидели возможность захватить незащищенные компьютеры, чтобы использовать их вычислительную мощность для майнинга криптовалюты — действия, которое включает в себя решение чрезвычайно сложных математических задач.

Облако Acronis Cyber ​​Protect

Эти расчеты требуют много ресурсов ЦП и электроэнергии, поэтому хакеры используют сценарии майнинга в браузере для незаконного использования чужих компьютеров (так называемый криптоджекинг), чтобы они могли бесплатно добывать криптовалюты.

В этой статье мы объясним, как защитить свою систему от майнинга в браузере, чтобы она не использовалась киберпреступниками в качестве средства быстрого обогащения.

Затраты на майнинг

Во-первых, нам нужно понять природу криптовалют. Эти цифровые валюты основаны на криптографии (также называемой хэш-алгоритмами), которая записывает финансовые транзакции. Доступно только определенное количество хэшей, которые помогают установить относительную ценность каждой единицы.

Создание новых единиц криптовалюты требует решения сложной математической задачи. Первому, кто решит проблему, платят за его усилия в этой криптовалюте. Это означает, что легальные криптомайнеры должны инвестировать в серверные фермы для вычислительной мощности, огромного количества электроэнергии и систем охлаждения, которые помогают поддерживать эффективность их операций по майнингу, когда они обрабатывают цифры.

Распространение богатства с помощью криптомайнинга

Не все сценарии майнинга в браузере являются вредоносными. Некоторые веб-сайты экспериментируют с ними как с возможным источником дохода, который заменит онлайн-рекламу. Например, одним из первых веб-сайтов, испробовавших этот подход, был Quartz. Идея распространения криптомайнинга на нескольких компьютерах пользователей в обмен на доступ к веб-сайту казалась разумной, особенно с учетом того, что пользователь будет проинформирован и ему будет предложено согласиться на сделку.

К сожалению, преступники злоупотребляют этим подходом. Вместо того, чтобы инвестировать в инфраструктуру, необходимую для законного криптомайнинга, они рассматривают сценарии майнинга в браузере как способ избежать этих затрат. И будь то Coinhive, предлагающий инструменты для майнинга Monero, которые вы вставляете на веб-сайт, или альтернативы Coinhive, такие как EObot и Awesome Miner, которые имеют браузерные майнеры биткойнов, у преступников есть необходимые инструменты под рукой.

Результат — криптоджекинг.

Как узнать, был ли взломан ваш компьютер

Учитывая нагрузку на ваш процессор, если ваш компьютер внезапно стал работать медленно или ваша батарея разряжается особенно быстро, возможно, вас взломали. Как вы можете сказать?

Откройте диспетчер задач Windows или монитор активности macOS и нажмите «Процессы». Если вы видите, что ваш браузер работает сверхурочно, вы можете закрыть его и перезапустить. К сожалению, это не говорит вам, на каком сайте был запущен скрипт интеллектуального анализа браузера.

К сожалению, хакерам становится все труднее обнаружить их действия. В то время как старые скрипты максимизировали использование ЦП, новые скрипты криптомайнинга снижают загрузку до 20%, что затрудняет их обнаружение.

Остановка криптомайнинга в браузерах

Хотя сейчас гораздо сложнее выявлять атаки вручную, вы можете предпринять превентивные меры, которые автоматически снизят вашу подверженность и уязвимость к атакам через браузер.

Развертывание расширений для браузера

Большинство популярных веб-браузеров теперь включают расширения, которые могут помочь остановить атаки криптомайнинга в Интернете. Это могут быть как решения, разработанные разработчиком браузера, так и расширения с открытым исходным кодом, которые можно добавить. Решения No Coin и MinerBlocker, например, отслеживают подозрительную активность и блокируют атаки, и оба имеют расширения для Chrome, Opera и Firefox.

Программное обеспечение для блокировки рекламы

Учитывая стремительное распространение вредоносного ПО для криптомайнинга, многие блокировщики рекламы теперь включают блокировщик Coinhive, который блокирует запуск скрипта в вашем браузере. Если у вас установлен блокировщик рекламы, вам необходимо выбрать этот блокировщик скриптов.

Отключить JavaScript

Если вы хотите полностью заблокировать определенные атаки, большинство браузеров позволяют отключить JavaScript, хотя многие законные веб-сайты по-прежнему используют JavaScript, поэтому его отключение может вызвать проблемы.

Блокировать домены

Заключительные мысли

Блокировка скриптов майнинга в браузере — это важный шаг, который необходимо предпринять для обеспечения целостности и эффективности работы вашей системы, а шаги, необходимые для защиты вашего компьютера, не очень сложны.

Имейте в виду, однако, что многие криптоджекеры работают не в браузере.Вместо этого они представляют собой автономные программы, которые напрямую заражают вашу систему, часто включая программы-вымогатели, чтобы максимизировать свою прибыль. Для борьбы с этими автономными вариантами вы можете рассмотреть Acronis True Image 2020 Cyber ​​Protection, который предоставляет как проверенные возможности резервного копирования, так и встроенный блокировщик программ-вымогателей и криптомайнинга, работающий на основе искусственного интеллекта.

Защищая как от браузерного майнинга, так и от отдельных вредоносных программ для криптомайнинга, вы можете помешать киберпреступникам использовать вашу систему в качестве личного банкомата.

хакерская / криптовалютная атака

Кенто / Таймингуен / BlackDovFX / Getty Images

Определение криптоджекинга

Криптоджекинг – это несанкционированное использование чужого компьютера для добычи криптовалюты. Хакеры делают это либо заставляя жертву щелкнуть вредоносную ссылку в электронном письме, которое загружает код криптомайнинга на компьютер, либо заражая веб-сайт или интернет-рекламу кодом JavaScript, который автоматически запускается после загрузки в браузере жертвы.

[ Сколько на самом деле стоит кибератака? Взгляните на цифры. | Получайте последние новости от CSO, подписавшись на наши информационные бюллетени. ]

В любом случае код криптомайнинга затем работает в фоновом режиме, поскольку ничего не подозревающие жертвы используют свои компьютеры в обычном режиме. Единственным признаком, который они могут заметить, является более низкая производительность или отставание в выполнении.

Как работает криптоджекинг

У хакеров есть два основных способа заставить компьютер жертвы тайно добывать криптовалюты. Один из них заключается в том, чтобы обманом заставить жертв загрузить код криптомайнинга на свои компьютеры. Это делается с помощью тактики, похожей на фишинг: жертвы получают электронное письмо, выглядящее как законное, которое побуждает их щелкнуть ссылку. Ссылка запускает код, который размещает скрипт криптомайнинга на компьютере. Затем скрипт запускается в фоновом режиме, пока жертва работает.

Другой метод заключается в внедрении скрипта на веб-сайт или в объявление, которое доставляется на несколько веб-сайтов. Как только жертвы посещают веб-сайт или зараженная реклама появляется в их браузерах, скрипт автоматически запускается. На компьютерах жертв код не хранится. Какой бы метод ни использовался, код выполняет сложные математические задачи на компьютерах жертв и отправляет результаты на сервер, которым управляет хакер.

Хакеры часто используют оба метода, чтобы получить максимальную отдачу. «Атаки используют старые приемы вредоносного ПО для доставки более надежного и устойчивого программного обеспечения [на компьютеры жертв] в качестве запасного варианта», — говорит Алекс Вайстих, технический директор и соучредитель SecBI. Например, из 100 устройств, добывающих криптовалюту для хакера, 10 % могут получать доход от кода на компьютерах жертв, а 90 % — через веб-браузеры.

Некоторые скрипты криптомайнинга имеют возможности червей, которые позволяют им заражать другие устройства и серверы в сети. Это также затрудняет их поиск и удаление; поддержание постоянства в сети отвечает финансовым интересам криптоджекера.

Чтобы расширить возможности распространения по сети, код криптомайнинга может включать несколько версий для учета различных архитектур в сети. В одном из примеров, описанном в блоге AT&T Alien Labs, код криптомайнинга просто загружает импланты для каждой архитектуры, пока одна из них не заработает.

Сценарии также могут проверять, не заражено ли устройство конкурирующими вредоносными программами для криптомайнинга. При обнаружении другого криптомайнера скрипт отключает его. Криптомайнер также может иметь механизм предотвращения уничтожения, который срабатывает каждые несколько минут, как отмечается в публикации AT&T Alien Lab.

В отличие от большинства других типов вредоносного ПО, сценарии криптоджекинга не наносят вреда компьютерам или данным жертв. Они крадут ресурсы процессора. Для отдельных пользователей более низкая производительность компьютера может просто раздражать. Организация со многими системами, использующими криптоджекинг, может понести реальные затраты в виде службы поддержки и времени, затрачиваемого ИТ-специалистами на отслеживание проблем с производительностью и замену компонентов или систем в надежде решить проблему.

Почему криптоджекинг популярен

Никто точно не знает, сколько криптовалюты добывается с помощью криптоджекинга, но нет никаких сомнений в том, что эта практика широко распространена. Поначалу криптоджекинг на основе браузера рос быстро, но, похоже, сходит на нет, вероятно, из-за волатильности криптовалюты и закрытия в марте 2019 года Coinhive, самого популярного майнера JavaScript, который также использовался для законной деятельности по добыче криптовалюты.В отчете SonicWall о киберугрозах за 2020 год показано, что объем атак криптоджекинга во второй половине 2019 года упал на 78 % в результате закрытия Coinhive.

Однако снижение началось раньше. В отчете Positive Technology Cybersecurity Threatscape Q1 2019 показано, что сейчас на криптомайнинг приходится лишь 7 % всех атак по сравнению с 23 % в начале 2018 года. В отчете говорится, что киберпреступники больше переключились на программы-вымогатели, которые считаются более прибыльными.

«Криптомайнинг находится в зачаточном состоянии. Есть много возможностей для роста и развития», — говорит Марк Лалиберте, аналитик угроз компании WatchGuard Technologies, поставщика решений для сетевой безопасности.

В январе 2018 года исследователи обнаружили ботнет для криптомайнинга Smominru, который заразил более полумиллиона компьютеров, в основном в России, Индии и Тайване. Ботнет нацеливался на серверы Windows для майнинга Monero, и, по оценкам компании Proofpoint, занимающейся кибербезопасностью, на конец января он принес до 3,6 млн долларов.

Криптоджекинг даже не требует значительных технических навыков. Согласно отчету Digital Shadows «Новые криптовалюты золотой лихорадки — новый рубеж мошенничества», наборы для криптоджекинга доступны в даркнете всего за 30 долларов США.

Простая причина, по которой криптоджекинг становится все более популярным среди хакеров, заключается в том, что больше денег за меньший риск. «Хакеры рассматривают криптоджекинг как более дешевую и прибыльную альтернативу программам-вымогателям, — говорит Вайстих. По его словам, с помощью программ-вымогателей хакер может заставить трех человек платить за каждые 100 зараженных компьютеров. При криптоджекинге все 100 зараженных машин работают на хакера для майнинга криптовалюты. «[Хакер] может совершать те же платежи, что и те три платежа с помощью программ-вымогателей, но криптомайнинг постоянно приносит деньги», — говорит он.

Риск быть пойманным и идентифицированным также намного меньше, чем в случае с программами-вымогателями. Код криптомайнинга работает скрытно и может долгое время оставаться незамеченным. После обнаружения очень сложно отследить источник, и у жертв нет особого стимула делать это, поскольку ничего не было украдено или зашифровано. Хакеры, как правило, предпочитают анонимные криптовалюты, такие как Monero и Zcash, а не более популярный биткойн, потому что их сложнее отследить незаконную деятельность.

Примеры криптоджекинга из реального мира

Криптоджекеры — люди умные, и они разработали ряд схем, чтобы заставить чужие компьютеры добывать криптовалюту. Большинство из них не новы; Методы доставки криптомайнинга часто основаны на методах, используемых для других типов вредоносных программ, таких как программы-вымогатели или рекламное ПО. «Вы начинаете видеть много традиционных вещей, которые злоумышленники делали в прошлом», — говорит Трэвис Фаррал, директор по стратегии безопасности в Anomali. «Вместо того, чтобы поставлять программы-вымогатели или трояны, они переоснащают их для доставки модулей или компонентов криптомайнинга».

Вот несколько реальных примеров:

Криптовалютный ботнет Prometei использует уязвимость Microsoft Exchange

Prometei, появившийся еще в 2016 году, представляет собой модульный и многоэтапный ботнет, предназначенный для майнинга криптовалюты Monero. Он использует различные средства для заражения устройств и распространения по сетям. Однако в начале 2021 года Cybereason обнаружила, что Prometei использует уязвимости Microsoft Exchange, использованные в атаках Hafnium, для развертывания вредоносных программ и сбора учетных данных. Затем ботнет будет использовать зараженные устройства для майнинга Monero.

Подводная охота PowerGhost крадет учетные данные Windows

В отчете The Cyber ​​Threat Alliance (CTA) об угрозе незаконного майнинга криптовалют PowerGhost, впервые проанализированный Fortinet, описывается как незаметное вредоносное ПО, которое может избежать обнаружения несколькими способами. Сначала он использует целевой фишинг, чтобы закрепиться в системе, а затем крадет учетные данные Windows и использует инструментарий управления Windows и эксплойт EternalBlue для распространения. Затем он пытается отключить антивирусное программное обеспечение и конкурирующие криптомайнеры.

Graboid, червь-шифровальщик, распространяемый с помощью контейнеров

В октябре компания Palo Alto Networks опубликовала отчет с описанием ботнета для криптоджекинга с возможностью самораспространения. Graboid, как они его назвали, является первым известным червем для криптомайнинга. Он распространяется, находя развертывания Docker Engine, которые доступны в Интернете без аутентификации. По оценкам Palo Alto Networks, Graboid заразил более 2000 развертываний Docker.

Вредоносные аккаунты Docker Hub добывают Monero

В июне 2020 г. компания Palo Alto Networks обнаружила схему криптоджекинга, в которой использовались образы Docker в сети Docker Hub для доставки программного обеспечения для криптомайнинга в системы жертв. Размещение кода криптомайнинга в образе Docker помогает избежать обнаружения. К зараженным изображениям обращались более двух миллионов раз, и, по оценкам Пало-Альто, криптоджекеры получили нечестным путем 36 000 долларов США.

Вариант MinerGate приостанавливает выполнение, когда компьютер жертвы используется

Согласно отчету CTA, компания Palo Alto Networks проанализировала вариант семейства вредоносных программ MinerGate и обнаружила интересную особенность. Он может обнаруживать движение мыши и приостанавливать добычу полезных ископаемых. Это позволяет избежать предупреждения жертвы, которая в противном случае могла бы заметить снижение производительности.

BadShell использует процессы Windows для выполнения своей грязной работы

Несколько месяцев назад Comodo Cybersecurity обнаружила в системе клиента вредоносное ПО, которое использовало законные процессы Windows для майнинга криптовалюты. Дублированный BadShell, который он использовал:

  • PowerShell для выполнения команд — сценарий PowerShell внедряет вредоносный код в существующий запущенный процесс.
  • Планировщик заданий для обеспечения постоянства
  • Реестр для хранения двоичного кода вредоносного ПО

Более подробную информацию о том, как работает BadShell, можно найти в отчете Comodo Global Threat Report Q2 2018 Edition.

Нарушенный сотрудник захватывает системы компании

На конференции EmTech Digital ранее в этом году компания Darktrace рассказала историю своего клиента, европейского банка, который столкнулся с некоторыми необычными моделями трафика на своих серверах. Ночные процессы шли медленно, и диагностические инструменты банка ничего не обнаружили. Darktrace обнаружила, что в это время подключались новые серверы — сервера, которых, по словам банка, не существовало. Физический осмотр центра обработки данных показал, что мошеннический сотрудник установил систему криптомайнинга под половицами.

Обслуживание криптомайнеров через GitHub

В марте компания Avast Software сообщила, что криптоджекеры используют GitHub в качестве хоста для криптомайнинга вредоносных программ. Они находят законные проекты, из которых создают разветвленный проект. Затем вредоносное ПО скрывается в структуре каталогов этого разветвленного проекта. Используя фишинговую схему, криптоджекеры заманивают людей загружать это вредоносное ПО, например, предупреждая об обновлении своего Flash-плеера или обещая сайт с играми для взрослых.

Использование уязвимости rTorrent

Криптохакеры обнаружили уязвимость, связанную с неправильной настройкой rTorrent, из-за которой некоторые клиенты rTorrent становятся доступными без аутентификации для связи XML-RPC. Они сканируют Интернет на наличие незащищенных клиентов, а затем развертывают на них криптомайнер Monero. Компания F5 Networks сообщила об этой уязвимости в феврале и рекомендует пользователям rTorrent убедиться, что их клиенты не принимают внешние подключения.

Facexworm: вредоносное расширение для Chrome

Это вредоносное ПО, впервые обнаруженное «Лабораторией Касперского» в 2017 году, представляет собой расширение Google Chrome, использующее Facebook Messenger для заражения компьютеров пользователей. Первоначально Facexworm доставлял рекламное ПО. Ранее в этом году Trend Micro обнаружила несколько Facexworm, нацеленных на криптовалютные биржи и способных доставлять код для криптомайнинга. Он по-прежнему использует зараженные учетные записи Facebook для доставки вредоносных ссылок, но также может похищать веб-аккаунты и учетные данные, что позволяет внедрять код криптоджекинга на эти веб-страницы.

WinstarNssmMiner: политика выжженной земли

В мае 360 Total Security обнаружила криптомайнер, который быстро распространился и оказался эффективным для криптоджекеров. Эта вредоносная программа, получившая название WinstarNssmMiner, преподносит неприятный сюрприз всем, кто пытался ее удалить: она приводит к сбою компьютера жертвы. WinstarNssmMiner делает это, сначала запуская процесс svchost.exe, внедряя в него код и устанавливая атрибут порожденного процесса на CriticalProcess. Поскольку компьютер воспринимает процесс как критический, после его удаления происходит сбой.

CoinMiner ищет и уничтожает конкурентов

Криптоджекинг стал настолько распространенным явлением, что хакеры разрабатывают свои вредоносные программы, чтобы находить и уничтожать уже запущенные криптомайнеры в зараженных ими системах. Одним из примеров является CoinMiner.

Согласно Comodo, CoinMiner проверяет наличие процесса AMDDriver64 в системах Windows. Внутри вредоносного ПО CoinMiner есть два списка, $malwares и $malwares2, которые содержат имена процессов, которые, как известно, являются частью других криптомайнеров. Затем он убивает эти процессы.

Скомпрометированные роутеры MikroTik распространяют криптомайнеры

Как предотвратить криптоджекинг

Выполните следующие действия, чтобы свести к минимуму риск того, что ваша организация станет жертвой криптоджекинга:

Включите угрозу криптоджекинга в свой курс обучения по вопросам безопасности, сосредоточив внимание на попытках фишинга загрузить скрипты на компьютеры пользователей. «Обучение поможет защитить вас, когда технические решения могут дать сбой», — говорит Лалиберте. Он считает, что фишинг останется основным методом доставки вредоносных программ всех типов.

Какую опасность крипто-майнинг представляет для компаний и как вы можете защитить себя от них?

С появлением криптовалюты началась эра нового платежного средства для крипто-майнинга. Чтобы лучше понять золотую лихорадку майнеров, мы обобщили самые важные факты на этой странице.

Оглавление

  • = Как работает криптовалюта?
  • = трудности с созданием криптовалюты
  • = Частная добыча биткойнов
  • = крипто-майнинг через облако
  • = Легальный и нелегальный крипто-майнинг — различия
  • = Незаконный майнинг криптовалют.
  • = Защита от незаконного майнинга криптовалют.

Загружая видео, вы соглашаетесь с политикой конфиденциальности YouTube.
Подробнее...

Всегда разблокировать YouTube

Как работает криптовалюта?

Мы начали с Биткойна, который впервые был описан в 2008 году японцем Сатоши Накамото в официальном документе о Биткойне. Его идея: создание цифровой валюты. Это должно быть организовано децентрализованно, то есть ни правительства, ни банки не должны этим управлять. Максимальное количество биткойнов должно быть ограничено 21 миллионом, чтобы с самого начала исключить инфляцию. Однако, в отличие от центральных банков, биткойн-единицы не печатаются, как, например, банкноты, а могут генерироваться только в цифровом виде с помощью вычислительной мощности.

Основой для этого является так называемая «цепочка блоков». Это связано с тем, что в Crypto Mining или Bitcoin Mining каждая отдельная транзакция сгруппирована в «блоки». Затем они выстраиваются в линейную последовательность и связываются друг с другом через децентрализованную одноранговую сеть. Все блоки имеют так называемые «хэш-значения», которые являются своего рода контрольным номером для совершенных транзакций. Номер проверки, в свою очередь, содержит отдельные хеш-значения текущей транзакции, а также хеш-значения соответствующей предыдущей транзакции. Для их генерации может использоваться обычный компьютер, выполняющий криптографическую функцию, также называемую «хеш-функцией» (SHA256). Благодаря этой процедуре невозможно манипулирование транзакциями, поскольку последующее изменение в цепочке не только выделяется, но даже математически невозможно. Если бы нужно было манипулировать только одним значением, последующее значение также отклонялось бы от фактической последовательности.

Трудности с генерацией криптовалют

Проще говоря, существует два разных способа майнинга криптовалюты. Это частный крипто-майнинг из дома и крипто-майнинг через облако. Эти две возможности будут рассмотрены более подробно ниже:

Частный майнинг биткойнов

Основным камнем для каждого типа майнинга криптовалюты является так называемый электронный кошелек, который используется для хранения криптовалют, сгенерированных во время майнинга (например, биткойнов, Monero и Co.). Кроме того, для частного майнинга биткойнов требуется специальная программа, которая может выполнять хеш-функцию для майнинга. Это может быть легко установлено и настроено любым владельцем ПК. Хотя по-прежнему можно запускать крипто-майнинг из дома с помощью процессора вашего собственного компьютера, в настоящее время это не рекомендуется по экономическим причинам. Одна из причин этого заключается в том, что в настоящее время существуют микросхемы, специально разработанные для майнинга криптовалют, известные как «ASIC» (специализированные интегральные схемы), которые могут добывать криптовалюты в сто раз эффективнее и в семь раз быстрее. Но даже это не всегда выгодно по сравнению с майнингом криптовалют через облако.

Крипто-майнинг соперничает с облаком

Если вы хотите избавить себя от необходимости управлять крипто-майнингом из дома, вы можете арендовать хеш-сервисы у поставщика облачного майнинга. Между тем существует бесчисленное множество различных провайдеров, некоторые из которых управляют целыми фермами майнинга. Контракты могут быть заключены для разных криптовалют через сайт соответствующего провайдера. Стоимость контрактов зависит от арендованной услуги. Таким образом, поставщики остаются независимыми от стоимости криптовалют.

Легальный и незаконный майнинг криптовалюты — в чем разница?

Крипто-майнинг — чрезвычайно сложный, ресурсоемкий и, следовательно, дорогой процесс. В то время как на заре Биткойн и Ко было достаточно использовать свой собственный компьютер для добычи желанных онлайн-денег, сегодня ситуация иная. Поскольку стоимость криптовалюты уменьшается с увеличением количества генерируемых единиц, через равные промежутки времени происходит так называемый «халвинг». Это гарантирует, что с определенного момента времени генерация единицы криптовалюты будет занимать в два раза больше времени. Эта мера необходима, поскольку в противном случае возникнет инфляция. И наоборот, это означает, что для генерации единицы криптовалюты требуется все больше и больше вычислительной мощности. Энергопотребление и износ оборудования быстро растут. Копать на собственном компьютере просто становится невыгодно. Находчивые крипто-майнеры вскоре начали искать новые способы более прибыльного майнинга криптовалют.Быстро зарекомендовали себя совершенно новые возможности: одна из них — майнинг криптовалют в странах с очень низкими ценами на энергоносители, таких как Исландия, Венесуэла или Грузия. В этих странах уже развились целые отрасли промышленности, некоторые из которых в настоящее время представляют собой проблему для стабильности национального энергоснабжения. Исландия уже испытывала нехватку энергии из-за быстрого роста добычи криптовалюты. Последствия: Существенный дефицит востребованного товара и удорожание продукции Практически бесплатным, но и незаконным методом является генерация криптовалют с помощью ботнета. Цель здесь состоит в том, чтобы сделать как можно больше компьютеров частью такой сети и заставить их майнить криптовалюты в сети. Сгенерированные единицы затем зачисляются на электронный кошелек киберпреступников. Для этого они переправляют вредоносное ПО на компьютеры своих жертв. Как это удается криминальным майнерам, описано ниже.

Незаконный майнинг криптовалют: как киберпреступники проникают в ваш компьютер

Крипто-майнинг с использованием команд JavaScript

По сути, необходимо различать два типа незаконного майнинга криптовалюты. Наиболее распространенным методом является использование программы для майнинга криптовалюты Coinhive, которая классифицируется большинством антивирусных программ как «потенциально опасная программа». Поскольку он основан на JavaScript, его можно легко установить на веб-страницы и легко загрузить большинством браузеров. Однако юридическая ситуация далеко не ясна. Эксперт по ИТ-безопасности Брайан Кребс недавно назвал программу «одной из величайших угроз для пользователей Интернета». И действительно, подход программы крайне вероломен. Веб-сайты, зараженные Coinhive, заставляют устройства своих посетителей добывать криптовалюты — обычно жертва не замечает и не получает предварительного согласия. Некоторые из них даже используют всю мощность процессора, например, программа Crypto Mining, которая была размещена на веб-сайте звезды португальского футбола Криштиану Роналду. Но у этого метода есть решающий недостаток для пользователей Coinhive: криптовалюты добываются только до тех пор, пока кто-то действительно активно находится на сайте. Если они покидают сайт, процесс добычи криптовалюты прерывается.

Крипто-майнинг с помощью вредоносных программ

Криптовалютный майнинг с использованием вредоносного ПО — это совсем другое дело. Этот метод использует вредоносное ПО, специально разработанное для майнинга криптовалют. Киберпреступники используют разные способы, чтобы переправить его на компьютеры своих жертв. Самый популярный способ распространения — через зараженные веб-сайты. Но в качестве тайника для дроппера для майнинга криптовалюты годится и пиратское ПО. Если пользователь вызывает зараженный веб-сайт для загрузки, вредоносное ПО загружается на компьютер незаметно для хакеров и начинает добывать выбранную криптовалюту. Поскольку максимальная вычислительная мощность устройств должна использоваться в полной мере, киберпреступники должны действовать осторожно, чтобы не быть обнаруженными во время раскопок. Потому что, если устройство всегда работает на 100-процентной вычислительной мощности, его владелец вряд ли сможет управлять им. В большинстве случаев пользователь примет контрмеры. В результате вредоносное ПО Crypto Mining обычно использует только около двух третей вычислительной мощности. В некоторых случаях вредоносное ПО даже запрограммировано на обнаружение запуска приложения, которое использует ресурсы, и соответствующим образом ограничивает активность вредоносного ПО. Обнаружено даже вредоносное ПО Crypto Mining, способное обходить антивирусные программы. Однако многие независимо зараженные устройства пока не приносят киберпреступникам большой пользы. Важно то, что они могут объединять свои мощности для майнинга криптовалюты. Бот-сеть — идеальный инструмент для этого. Некоторые из этих сетей состоят из нескольких тысяч компьютеров, и прибыль, которую получают киберпреступники, соответственно высока.

Криптовалютные энтузиасты стекаются на Дикий Запад Биткойн и Монеро, чтобы заработать на недавней золотой лихорадке. Стремительный рост стоимости биткойнов делает добычу монет привлекательным хобби или даже совершенно новой карьерой. Программное обеспечение для майнинга монет — основной инструмент на поясе старателя.

Некоторые майнеры монет, также известные как майнеры криптовалюты, соблазняются темной стороной индустрии и прибегают к гнусным средствам, чтобы использовать огромную вычислительную мощность, необходимую для получения прибыли от криптовалюты. Жадные криптовалютные преступники используют практику, называемую криптоджекингом, крадут вычислительную мощность ничего не подозревающих устройств, чтобы ускорить майнинг. Ваше устройство может быть вовлечено в их работу.

Давайте узнаем, как работают программы для майнинга монет, почему они становятся вредоносными и как защититься от криптоджекеров.

Как работает майнинг монет

Майнинг криптовалюты требует много времени и вычислительной мощности компьютера. Для домашней установки майнинга монет требуется графический процессор (GPU) или специализированная интегральная схема (ASIC). Затем программное обеспечение для майнинга монет запускается с GPU или ASIC. Каждый центральный процессор (ЦП) или мозг компьютера, а также ГП или ASIC называется установкой для майнинга.

После установки программного обеспечения установка готова к майнингу, выполняя математические вычисления для проверки и сбора новых криптовалютных транзакций. Каждое вычисление называется хэшем, а скорость хеширования – это количество вычислений, которые можно выполнять в секунду.

После этого случайные майнеры могут присоединиться к майнинговому пулу, который представляет собой клуб майнеров, которые соглашаются консолидировать свои вычислительные мощности и делить прибыль в зависимости от того, какой объем работы каждый майнер внес в результат.

Биткойн вознаграждает майнеров каждые 10 минут за их усилия. Каждый раз, когда майнеры решают ряд математических головоломок, они проверяют цепочку транзакций, тем самым помогая сделать всю систему Биткойн более безопасной. Майнеры получают оплату в биткойнах, а также комиссию за транзакцию.

Почему майнинг монет становится вредоносным

Хотя добыча монет обычно начинается как случайное хобби, программы добычи монет могут стать вредоносными, когда майнеры криптовалюты хотят заработать больше, не вкладывая средств в повышение собственной вычислительной мощности. Вместо этого они перенаправляют вычислительную мощность своих целей, не спрашивая. Это называется криптоджекингом .

Майнинг требует невероятного количества электроэнергии и большего количества буровых установок; тем больше криптовалюты можно добыть. Обычно счета за коммунальные услуги и стоимость программного обеспечения для майнинга монет сводят на нет любую прибыль. Например, у обычного майнера может быть одна установка, предназначенная для майнинга. В среднем установка обрабатывает примерно 500 хэшей в секунду в сети Monero (разновидность криптовалюты). Однако 500 хэшей в секунду означают менее одного доллара в неделю в традиционной или фиатной валюте.

Жадные преступники, занимающиеся криптовалютой, вербуют солдат ЦП в свою армию майнеров, чтобы повысить скорость хэширования. Для этого преступники загружают программное обеспечение для майнинга монет на устройство, а затем программируют его для отправки отчета на свой сервер. Мыслительная сила устройства отвлекается от владельца и направляется прямо на сервер преступника, который теперь его контролирует. Взломанные устройства работают значительно медленнее и могут перегреваться, а нагрузка на устройство может в конечном итоге вывести его из строя.

Как защититься от криптоджекинга

Криптоджекеры — это не обычные воры. Их целью является мощность вашего процессора, и они используют коварные методы, чтобы направить ее для собственного использования. К счастью, есть несколько простых способов помешать их усилиям:

1. Остерегайтесь фишинга

Персональные устройства часто заражаются посредством фишинга в электронных письмах и текстовых сообщениях. Существует множество явных признаков фишингового сообщения. Например, они часто плохо написаны и используют язык, который указывает на то, что отправитель хочет получить поспешный ответ. Кроме того, попытки фишинга часто представляют собой официальные организации, такие как банки и компании, выпускающие кредитные карты. Если вы когда-нибудь подозреваете электронное письмо или текст, не открывайте ни одну из ссылок и не отвечайте. Вместо этого обратитесь в службу поддержки клиентов организации, чтобы проверить подлинность сообщения .

2. Используйте блокировщики рекламы

Другой способ, которым майнеры получают доступ к персональным устройствам, — это маскировка вредоносного кода во всплывающих окнах с рекламой. Простой способ избежать криптоджекинга — просто никогда не нажимать на эти объявления. Или, что еще лучше, установите блокировщик рекламы, чтобы исключить риск.

3. Подключитесь к VPN

Общедоступный Wi-Fi и плохо защищенные сети представляют собой уязвимую точку входа для киберпреступников, которые могут взломать ваше устройство. Киберпреступники часто пытаются удаленно загрузить программное обеспечение на ваш ноутбук, настольный компьютер или мобильное устройство, чтобы перенаправить его вычислительную мощность в своих корыстных целях. Всегда подключайтесь к VPN, например McAfee Safe Connect VPN, чтобы безопасно просматривать незащищенные сети.

4. Запустите антивирусную программу

Код C ryptojacking незаметен и обычно скрыт в законном коде. Антивирусное программное обеспечение, такое как McAfee Total Protection, рекомендуется для упреждающего сканирования на наличие вредоносных программ и даже выявления мошеннических веб-сайтов. McAfee WebAdvisor имеет расширение для Chrome, которое специально блокирует криптоджекеров.

5. Контролируйте свои устройства

Знайте о признаках того, что ваши устройства были взломаны . Например, следите за любыми изменениями скорости ваших устройств и проверяйте счета за коммунальные услуги на наличие резких всплесков. Следуя этим советам, вы защитите свои устройства от мошеннических майнеров криптовалюты.

Будьте в курсе

Чтобы быть в курсе всего, что касается McAfee, а также последних угроз безопасности для потребителей и мобильных устройств, подписывайтесь на @McAfee_Home в Twitter, подписывайтесь на нашу электронную почту , слушайте наш подкаст Hackable?, и отметьте нас на Facebook .

Подпишитесь на нас, чтобы быть в курсе всех событий, связанных с McAfee, а также последних угроз безопасности для потребителей и мобильных устройств.

Вишну Варадарадж руководит разработкой продуктов в области услуг по обеспечению безопасности мобильных и настольных компьютеров, платформы идентификации и исследования мобильных угроз. Вишну обладает более чем двадцатилетним опытом строительства.

Еще от Internet Security

Советы по обеспечению безопасности в Интернете

Недавняя атака программы-вымогателя WannaCry, заразившая более 250 000 компьютеров по всему миру, стала хорошим напоминанием об этом.

Основная причина, по которой вам следует обновить браузер (и как это сделать)

Как защитить себя от мартовского мошенничества

Как обезопасить свою жизнь в Интернете? Найдите свой показатель защиты!
Что такое криптокошелек и как обеспечить его безопасность?

Если вы уже участвуете в криптовалютной игре или думаете о том, чтобы сделать решительный шаг, вот что вам нужно.

«Грязная дюжина» Налогового управления США — главные мошеннические схемы налогового сезона, которых следует избегать в этом году

Кто кроме бухгалтеров любит налоговый период? Мошенники. Эмоции могут накаляться во время налогообложения. Даже если это так.

8 советов по защите от атак программ-вымогателей

За последний год вы, возможно, часто встречали термин "программа-вымогатель". Программа-вымогатель — это вредоносное ПО.

Последняя уязвимость в криптовалюте привела к утечке 320 миллионов долларов: 3 совета, которые помогут повысить вашу уверенность в криптовалюте

По мере роста интриг и взаимодействия с криптографией киберпреступники находят новые способы использования системы.

Как защитить свой цифровой кошелек

Как мы все можем работать вместе для улучшения Интернета

Приватный просмотр или VPN — что более приватно?

Многие считают, что, перейдя в режим инкогнито, наши личные данные просмотра останутся конфиденциальными. Впрочем, какой браузер.

Читайте также: