Что такое скрытый майнинг и как от него защититься?

analytics admin
Пользователь
13.10.2022, 14:17

Скрытый майнинг – это противоправное использование техники определенного человека с целью добычи цифровой валюты (в такой ситуации данный человек является жертвой обмана). Для этого киберпреступники, как правило, применяют вредоносное программное обеспечение, чтобы взламывать ПК, планшетные компьютеры или мобильные телефоны, а затем – задействовать их мощности для добычи криптовалютных активов.

При этом пострадавший может заметить неладное, даже если он не знает, как определить скрытый майнинг на компьютере. Это будет видно по некоторому замедлению скорости работы техники, хотя потенциальных причин у таких изменений есть достаточно много.

В число методов, чаще всего применяемых хакерами для скрытого майнинга, находится перехват контроля над CPU или GPU его техники через интернет-ресурсы, содержащие вредоносное ПО для криптовалютного майнинга.

Сегодня немало людей продолжает добывать цифровые валюты ради личного обогащения. При этом они могут действовать самостоятельно или объединяться в майнинг-пулы. В процессе добычи процессоры должны решать сложные математические задачи. Чем быстрее «железо» может справляться с ними, тем выше доход. Другими словами, основной показатель, характеризующий майнинг – интенсивность работы системы. Ее можно повышать честным путем, а можно обманом вовлекать в процесс сторонние мощности, чем и занимаются хакеры, промышляющие скрытым майнингом.

5cab4d17aace4c149b2409f7bb69aa56.jpg

Каким образом осуществляется скрытый майнинг?

Активнее всего такими противоправными операциями занимаются пользующиеся большой популярностью интернет-ресурсы сетевых пиратов. В их число входят форумы, торрент-трекеры, а также сайты, позволяющие бесплатно просматривать кинофильмы и сериалы.

Для начала майнинга за счет другого человека хакерам нет нужды загружать на его компьютер троянские программы или любое иное вредоносное ПО. Для этого нужно лишь добавить в код интернет-ресурса специализированный скрипт, дающий возможность тайно установить связь с системой лиц, посещающих сайт.

В целом проверка на скрытый майнинг – это достаточно простая процедура. При подобном взломе уровень загрузки чипа стремительно вырастает практически до максимума. При этом важно помнить, что, например, при скачивании торрентов, уровень нагрузки на систему и без того сильно вырастает. Из-за этого зафиксировать факт использования техники для скрытной добычи цифровых валют может быть довольно сложно.

Для оценки уровня загруженности процессора в операционных системах Windows и MacOS имеются специализированные инструменты («Диспетчер задач» и «Мониторинг системы» соответственно).

Для защиты от попадания в систему скриптов для скрытого майнинга необходимо:

  • установить специализированное ПО для блокировки веб-майнинга;
  • выключить JavaScript;
  • пользоваться хорошим антивирусным ПО (в большинстве случаев антивирусы считают программы, способные организовать скрытый майнинг, потенциально безопасными, но рискованными).

analytics-30889581280-1.jpg

Основы защиты системы от скрытого майнинга

Подобные взломы мощностей предприятий могут привести к серьезным проблемам. Самая явная из них связана с похищением вычислительных мощностей, из-за которого сети станут работать медленнее, что чревато серьезными опасностями для предприятий.

Кроме того, после осуществления подобной атаки на компанию высока вероятность, что на ликвидацию проблемы понадобится довольно много средств и времени. Активная добыча цифровых валют способна вызвать в фирмах и финансовые проблемы, поскольку из-за чрезмерно активного использования вычислительных мощностей увеличиваются затраты на электричество.

Еще одна потенциальная проблема, связанная с подобными атаками – это урон корпоративной технике. Если скрытая добыча цифровых валют велась на протяжении большого временного отрезка, то техника и ее аккумуляторы нередко перегреваются и работают на пределе мощностей, тратя свой ресурс.

Помимо всего прочего, необходимо помнить: факт использования системы для скрытого майнинга значит, что киберпреступники сумели преодолеть защитную систему устройства, серьезно скомпрометировав корпоративную информацию.

Чтобы обеспечить своей системе защиту от скрытого майнинга, стоит:

  • время от времени оценивать риски, чтобы обнаружить бреши в охранных системах;
  • на регулярной основе проводить обновления техники и ПО;
  • использовать программы, повышающие информационную безопасность (они дают возможность отслеживать всю активность на подконтрольных устройствах, а также наблюдать за всеми активными процессами);
  • обеспечить защищенную среду, из которой можно просматривать данные с интернет-ресурсов (для этого можно использовать расширения, предотвращающие криптовалютный майнинг).

На случай попадания вредоносного ПО на компьютер необходимо знать не только о том, как отыскать такую программу, но и как её удалить. Скрытый майнинг – это противозаконная операция и занимающиеся им хакеры стараются различными способами прятать свое ПО в системе (маскируя его работу под другие приложения и тонко настраивая время работы, чтобы снизить вероятность обнаружения).

hacker.jpg

Комментарии

Пока нет комментариев к этому посту.

Вверх