Что такое криптоджекинг? Реальная кибер-угроза для Вашего ПК

Что такое криптоджекинг

 

Люди, стремясь реализовать простой вариант обогащения, продолжают выискивать новые схемы добычи криптовалюты. К относительно инновационной методике майнинга относится криптоджекинг, или скрытый майнинг. Владельцы гаджетов, компьютеров несут от криптоджекинга ущерб – как физический, так и моральный. Требуется постоянная зарядка батарей, фактически обнуляется обычная работоспособность девайсов. Ещё характерно психоэмоциональное расстройство, когда пользователь узнаёт о скрытом проникновении чужаков к личным файлам.

 

Что такое криптоджекинг?

Если разбирать структуру термина «криптоджекинг», то нетрудно определить его составляющуюю. Впервые слово cryptojacking появилось в англоязычном сегменте интернета. Буквально его смысл определяется двумя понятиями – «crypto» (криптовалюта) и «jack» (разъём, штекер, вилка). Отсюда формируется смысл процедуры криптоджекинг – задействование вычислительных мощностей любых устройств (телефонов, компьютеров, ноутбуков, планшетов и т.д.), в которые удалось внедрить особый вирус, для добычи (майнинга) криптовалюты. Т.е. в компьютер любого человека через интернет сеть может проникнуть майнинговое ПО, созданное мошенниками, которое может полностью поработить Ваш ПК, и использовать его мощности для майнинга монет. Причем монеты будут майниться исключительно для мошенников, но с помощью Ваших гаджетов.

Ресурсы скомпрометированного оборудования начинают скрытно генерировать блоки для блокчейна криптовалюты, на которую запрограммирован конкретный алгоритм. При криптоджекинге майнинг может выполняться двумя путями:

  • посредством вредоносного ПО, неосмотрительно установленного на устройство;
  • методом, где файлы, активирующие добычу цифровых монет, в компьютерную систему не внедряются.

 

Второй вариант встречается чаще и происходит он, как правило, через браузеры. Сегодня хорошие антивирусные комплекты установлены практически у всех. Они эффективно блокируют порядка 97,3-98,5% вирусов. Но все же есть и такие, которые антивирус не определяет, ввиду частой модификации хакерами мошеннического софта.

Существуют хорошие способы выявления криптоджекинга на используемом устройстве, но попадаются алгоритмы с усовершенствованной схемой работы. Они не проникают в систему или браузер, а запускают майнинг когда просматривается реклама, информационная страница, развлекательный контент. Замечены такие скрипты в некоторых окнах, где требуется разгадывать каптчу.

Возможно для Вас будет новостью тот факт, что каптчи — это целый инструмент для заработка. О том как заработать на разгадывании каптч, Вы можете почитать здесь.

 

Современный интерес к криптовалютам, пусть и ослабший, заставляет мошенников или хакеров пользоваться любыми возможностями для добычи цифровых денег. Облачный майнинг, фермы и т.д. – это слишком трудоёмкое, рискованное дело. Куда проще создать скрипт, широко распространить его, и получать виртуальные монеты, посредством скрытого майнинга за счёт чужих вычислительных, а также энергетических мощностей.

Криптоджекинг

 

 

История появления криптоджекинга

Официальным создателем этой методики заработка на чужих вычислительных мощностях считается компания TidBit, программисты которой отыскали в 2013 году способ интеграции код майнера в веб-элементы, написанные на JavaScript. Теперь открытие каждого окна, содержащего заражённый код, запускало процесс тайной добычи криптовалют на компьютерах посетителей.

Мошенники, увидев неплохую результативность криптоджекинга на ПК, быстро разработали версии для мобильных устройств – смартфонов и планшетов. Здесь заражённые страницы либо реклама особенно вредят, так как скрытый майнинг на этих устройствах может полностью вывести гаджеты из строя. Фактически устройство будет в онлайн-режиме всегда зависать, а заряд батареи стремительно расходоваться, а иногда и вовсе телефон будет нагреваться как сковородка, и тупо выключаться.

 

Как компьютер становится жертвой криптоджекинга?

Ключевым способом «заражения» компьютера, смартфона либо планшета является любая вариация классического фишинга. Так, благодаря различным ухищрениям, хакеры заинтересовывают пользователей, и быстро склоняют их к переходу по какой-то ссылке. Сама конечная страница нередко бывает безвредной, однако, клик на линке активирует загрузку небольшого кода в систему или браузер.

У мошенников эффективной считается методика внедрения вредоносного кода в чужие устройства через популярные веб-ресурсы. Происходит заражение при загрузке браузером страницы, в которую помещён код, запускающий процесс криптоджекинга.

Известен ряд вероятных путей, через которые скрытый майнер способен проникать в современные устройства и запускать в них скрытую добычу криптовалюты. В результате вычислительная мощность практически полностью расходуется на майнинг. Основные варианты попадания данных вирусов такие:

  • вредоносное ПО, устанавливаемое при любых действиях в интернете. Киберпреступники могут заразить систему ПК через электронные письма, загрузку программ, инсталляцию приложений и т. п. Как только вирусный код попадает в целевое место, процессор с видеокартой устройства начинают работать на уровне предельных возможностей. До 95% объёма вычислительной мощности будут тратиться на тайный майнинг криптовалют;
  • браузеры и сайты. Данная практика сегодня активно распространяется. По сути, тут заражение программного кода вирусом не производится. Заражённые веб-сайты незаметно для пользователей используют установившееся веб-подключение для доступа к процессору и видеокарте. Происходит удалённый запуск майнинга виртуальных валют, привлекающего в работу ресурсы чужих устройств.

вирусы

 

 

Чем опасен криптоджекинг?

Мошенники, промышляющие скрытой добычей цифровых монет, обычно не интересуются персональными данными людей или атаками на отдельные компьютеры. Они занимаются кражей вычислительной мощности (производительности), хищением заряда батареи, и формированием нравственного потрясения у людей, узнавших о тайном вмешательстве хакера в их оборудование.

Профессиональные криптоджекеры нечасто интересуются персональными устройствами обычных людей, поскольку требуется много труда, времени для поиска, и заражения достаточного количества современных гаджетов либо ПК. Намного проще внедрить в компьютерную сеть какой-нибудь фирмы вредоносный код. Достаточно одного факта проникновения вируса, чтобы все аппараты, объединённые локально, стали расходовать мощность на майнинг монет.

Невзирая на принадлежность устройств – частные или корпоративные – у владельцев появляется несколько проблем:

  • технические поломки. Подавляющее количество компьютеров, а особенно планшетов и смартфонов технически изначально не предназначены для майнинга криптовалют. В случае попадания вредоносного кода в IT-систему, заметно учащается поломка техники и аппаратуры, из-за невероятно большой нагрузки на оборудование;
  • потребление ресурсов. Принцип действия криптоджекинга – это разгон процессора и видеокарты до предельных функциональных возможностей для добычи цифровых монет. Пострадавшая сторона начинает отдавать вычислительную мощность своего устройства, плюс оплачивать всю расходуемую электроэнергию;
  • нюансы информационной безопасности. Персональные данные и корпоративная информация для криптоджекинга приоритетом не являются, но факт чужого проникновения в систему очень серьёзен. Если мошенники сумели попасть в компьютер, то обозначилась опасность потери секретных, личных либо важных сведений.

 

При каждом сценарии возникает тревожная ситуация, в которой действия киберпреступников непредсказуемы. Параллельно с внедрением алгоритма скрытого майгинга они смогут воровать любую информацию из устройства – пароли, электронные ключи и т. п.

хакер

 

 

Способы выявления скрытого майнинга

Для пользователей, опасающихся криптоджекинга, специалисты подготовили 5 актуальных рекомендаций, исполнение которых позволит избежать скрытой эксплуатации вычислительной мощности техники:

  1. Регулярный анализ загруженности устройства. Для каждой операционной системы разработан системный инструмент контроля, наподобие «System Monitor». Такие утилиты всегда позволят отслеживать потребляемые уровни ресурсов, и быстро определять необычные моменты перегруженности графического адаптера либо процессора.
  2. Выявление перегрева ЦПУ. Как только из-за интенсивной работы температура процессора начинает увеличиваться, его производительность стремительно снижается. Компьютер начинает виснуть, затормаживать выполнение системных процессов, некорректно исполнять операции и проч. Здесь впору задуматься о проблеме криптоджекинга.
В фоновом режиме загруженность ядер процессора не будет превышать 9-10%. Если при этом показатель приближается к 90-100%, то наличествует крайне вероятный признак работы внедрившегося вируса – майнера, тайно добывающего криптомонеты.

 

  1. Нахождение активного процесса неизвестного назначения, использующего рабочий браузер. Находки подобного типа являются практически точными маркёрами криптоджекинга.
  2. Установка антивируса, и регулярное сканирование системы.
  3. Установка специальных плагинов для браузера, распознающих и блокирующих скрытые опасности.

 

Защита от криптоджекинга

Сначала перед комплексом специальных мер необходимо проверить антивирусом смартфон, планшет либо компьютер на присутствие другого вредоносного ПО, не связанного с майнингом.

При подозрении на скрытый майнер необходимо перезагрузить компьютер и не запускать браузер. Этот тест, позволит определить тип криптоджекинга, если он действует на устройстве. В случае исчезновения нагрузки на ЦПУ, можно с 99%-ой уверенностью искать вредоносный алгоритм в браузере. Если графический адаптер с процессором продолжает демонстрировать предельный режим работы, то 1% вероятности, что используется особая программа. Её быстро удалит обновлённый антивирус.

 

Защититься от криптоджекинга, и предупредить заражение алгоритмом, активирующим процесс замаскированного использования аппаратных ресурсов ещё проще. Важно выполнять данные рекомендации:

  1. Установить современный антивирусный софт. Разработчики уже активно встраивают программные модули, содержащие инструменты, обнаруживающие и пресекающие попытки хищения вычислительной мощности устройства.
  2. Избегать посещений сомнительных веб-ресурсов, если отсутствует острая необходимость. Контент, предлагаемый на сайтах такой категории всегда можно отыскать в проверенных, благополучных местах – на фирменных порталах.
  3. Не инсталлировать расширения, если их репутация непроверенная. Особенно в канун крупных праздников мошенники начинают интенсивно распространять заражённые плагины для популярных браузеров.
  4. Воздерживаться от пиратского софта. Чаще именно архивы с контентом, содержащие какие-то программы распаковки/установки («репаки»), приносят компьютерным пользователям алгоритмы, начинающие скрытую добычу криптовалюты.
  5. Использовать браузерные расширения, препятствующие запуск криптоджекинга. К хорошим плагинам, эффективно блокирующим браузерный майнинг, относятся: «MinerBlock», «AntiMiner», а также «No Coin».
  6. Не устанавливать сомнительные (с низким рейтингом) приложения на мобильный.

 

Заключение

Мошенников, желающих в интернете заполучить чужие деньги, предостаточно, особенно много их появилось в пик популярности криптовалюты и периоды её наибольшей стоимости. Криптоджекинг – это разновидность воровства в мире современных технологий, только ключевым его признаком является хищение производительности и вычислительной мощности чужих устройств. Такое явление из-за немалой доходности и относительной простоты быстро популяризовалось в среде киберпреступников.

Защита от криптоджекинга существует, причём специальные плагины для браузеров или антивирусный софт эффективно блокируют, и уничтожают любые проявления тайного майнинга. Однако, результативность таких мер не должна ослаблять бдительность. Угроза остаётся актуальной. Хакеры и мошенники не дремлют, а совершенствуют знания, которые применяют для разработки, распространения, внедрения опасных программ.

Читайте также

Следи за нами в FaceBook.
Все новые статьи и много уникального!
Спасибо, не показывайте мне эту штуку больше!
Друг, не уходи!

Social Radar 800x450 RU

Друг, не уходи!