Як знайти і видалити прихований Майнінг

  1. Прихований Майнінг: як виявити та чи можна усунути проблему?
  2. Кріптодобича на чужому горбу: як це роблять хакери
  3. Види чорного Майнінг
  4. Як перевірити прихований Майнінг?
  5. Вірусні програми прихованого Майнінг
  6. Як блокувати прихований браузерні Майнінг
  7. Захист від прихованого вірусного Майнінг: запобіжні заходи

Якщо ваш комп'ютер став «гальмувати», а платежі за електрику раптово збільшилися в кілька разів, можливо, ви стали жертвою хакерів, які промишляють прихованим (чорним) Майнінг.

Якщо ваш комп'ютер став «гальмувати», а платежі за електрику раптово збільшилися в кілька разів, можливо, ви стали жертвою хакерів, які промишляють прихованим (чорним) Майнінг

Прихований Майнінг: як виявити та чи можна усунути проблему?

Щоб зайнятися видобутком криптовалюта (Майнінг), звичайному користувачеві потрібно кілька речей: комп'ютерна техніка великої потужності, наявність спеціального ПО для Майнінг, надійний сервер для розподілу підписок між членами спільноти Майнер і, звичайно, впевненість у власних силах. Але не все так просто. З кожним днем ​​процес видобутку Bitcoin ускладнюється, конкуренція між здобувачами зростає.

Витрати на електрику - тема окремої розмови. Уже сьогодні одна транзакція «з'їдає» електроенергії в півтора рази більше, ніж споживає за день середньостатистична американська сім'я. А згідно з експертними прогнозами, через три роки витрати на виробництво найпопулярнішою цифровий валюти будуть порівнянні з річним витратою електроенергії такої країни, як Данія.

Посилення умов повністю вивели з гри видобувачів біткоіни з домашніми комп'ютерами, але у них поки ще залишилася можливість заробляти на альтернативних монетах - т. Зв. альткоінах. З цієї причини деякі «підприємливі» програмісти шукають способи заробітку цифровий готівки з використанням чужих комп'ютерних потужностей.

Кріптодобича на чужому горбу: як це роблять хакери

У будь-якому виді людської діяльності є ті, хто працює чесно і ті, хто намагається поживитися за рахунок інших. І світ Майнінг не став винятком. Хтось не оплачує електрику, підтягуючи кабель до трансформатора, хтось користується контрабандними китайськими відеокартами. Але більше поширений інший спосіб «гри без правил» - використання для Майнінг чужих комп'ютерів без відома їх господарів.

Так, восени 2017 року фахівці центру Касперського розкрили дві масштабних мережі, що займаються Майнінг, - на 4 тис. І 5 тис. Одиниць обладнання. Як з'ясувалося, власники заражених комп'ютерів не мали поняття про свою участь у видобутку віртуальних монет, а ось творці шкідливої ​​програми щомісяця поповнювали свої гаманці тисячами доларів.

Найчастіше чорні Майнер беруть «в роботу» Лайткоіни, Feathercoin і Monero - види криптовалюта, які не потребують надпотужного обладнання. Тому жертвами стають в основному користувачі звичайних домашніх і ігрових комп'ютерів.

Види чорного Майнінг

Розглянемо два різновиди незаконного видобутку криптовалюта, які використовують зловмисники.

  1. Прихований браузерні Майнінг

Напевно ви знаєте, що відвідування невідомих інтернет-ресурсів може принести шкоду комп'ютеру. Це правило застосовується і в нашому випадку. Досить зайти на сторінку, в скрипті якої вписана шахрайський код, і ваш ноутбук або комп'ютер миттєво стане складовим елементом чиєїсь системи для генерації віртуальних монет.

Сьогодні розсадником зарази можуть стати вже не тільки невідомі сайти, але і, як з'ясувалося не так давно, цілком шановні ресурси. У вересні поточного року стався скандал, пов'язаний з офіційним сайтом великого українського медійного холдингу, відвідувачі якого стали мимовільними Майнер монери. Подібне звинувачення трохи пізніше було висунуто відомому телеканалу ShowTime (США).

  1. Вірус-Майнер

Перша інформація про вірус-Майнер відноситься до 2011 року. З того часу вони продовжує атакувати техніку рядових користувачів в різних країнах світу. Заразитися можна, перейшовши за посиланням з e-mile. У зоні ризику - комп'ютери великої потужності, переважно ігрові.

В цілому віруси більш небезпечні в порівнянні з браузерні Майнінг, оскільки вони активніше використовують потужності комп'ютерної техніки. При цьому їх жертвами стають сотні тисяч користувачів по всьому світу.

Як перевірити прихований Майнінг?

Перший і найочевидніший ознака зараження комп'ютера - уповільнення роботи. Якщо техніка більшу частину часу працює нормально і починає гальмувати тільки на одному сайті, можливо, чорні Майнер проникли в ваш комп'ютер через браузер. Найнебезпечніше в цьому плані сайти, що вимагають тривалого часу знаходження користувача, - торрент-трекери, ресурси для комп'ютерних ігор і перегляду фільмів. Дуже часто атакам вірусу піддається техніка геймерів з потужними процесорами і відеокартами. Ще один симптом зараження - різке збільшення споживання електрики.

Головна складність перевірки на прихований Майнінг полягає в тому, що антивірусні програми ідентифікують його не як вірус, а як потенційно небезпечне ПО. Адже фактично Майнер тільки крадуть ресурси чужого комп'ютера, але не можуть стати причиною технічних збоїв або поломок. Це теж важливо розуміти.

Вірусні програми прихованого Майнінг

Перелічимо основні шкідливі програми, про які важливо знати користувачам для підвищення безпеки свого обладнання.

  1. Miner Bitcoin (троян). Як правило, люди завантажують свої комп'ютери приблизно на 18-20% потужності, в той час як Майнер біткоіни підвищує цей показник до 80-ти, а іноді і до 100%. Крім незаконного використання ресурсів, шпигунська програма краде особисту інформацію та навіть може відкрити зловмисникам доступ до ваших гаманцях. Поширюється цей вид трояна переважно через скайп; його також можна підхопити, завантажуючи фото або документи Word.
  2. EpicScale. Дану програму виявили відвідувачі uTorrent. Відповідаючи на обґрунтовані звинувачення, власники компанії заявили, що отримані таким способом кошти вони відправляють ... на благодійність. При цьому користувачі не отримали пояснень з приводу того, чому їх «забули» вчасно поінформувати про долю в цій «благодійної акції». Примітно, що від EpicScale неможливо позбутися повністю, після видалення виконавчі файли вірусного ПЗ залишаються в комп'ютері. Пізніше аналогічний скандал розгорівся навколо торрент-трекера Pirate Bay.
  3. JS / Coin Miner. Шкідлива програма, що дозволяє добувати криптовалюта через браузери чужих комп'ютерів шляхом впровадження спеціальних скриптів. У зоні особливого ризику - користувачі порталів онлайн-перегляду відео та ігрових сайтів. Такі сайти завантажують процесор, тому в більшості випадків JS / CoinMiner залишається непоміченим. Для виявлення шахрайського скрипта потрібно перевірити, чи є він в переліку miner-скриптів.

Як блокувати прихований браузерні Майнінг

На сьогоднішній день є кілька дієвих способів захисту від атак чорних Майнер на браузер:

  1. Відредагувати файл hosts.
  2. Встановити браузерні розширення NoCoin і утиліту Anti-Web Miner.
  3. Відключити в своєму браузері JavaScript, використовуючи No Script.
  4. Додати антімайнінг uBlock і AdBlock.

Але якщо з ДжаваСкрипт і утилітами все досить зрозуміло, то редакція hosts потребує більш детальному розгляді. Нижче ми розміщуємо інструкцію, як це зробити:

Після цих нескладних дій ваш браузер отримає надійний захист від зараження.

Захист від прихованого вірусного Майнінг: запобіжні заходи

Базові правила захисту: не ходіть по сумнівним посиланнях, які не качайте продукти, які не мають ліцензії; Не активуються ключі з незрозумілих джерел.

А тепер ще кілька важливих правил для безпечної роботи з комп'ютером:

  1. Недостатньо просто встановити антивірус, потрібно систематично оновлювати його.
  2. Створіть собі обліковий запис в Windows і щодня заходите через неї. Оскільки для установки будь-яких програм потрібні права адміністратора, ризик випадково завантажити і запустити шкідливу програму буде усунутий.
  3. Для техніки від компанії Apple кращим рішенням буде установка функції, що допускає скачування ПО тільки з AppStore.
  4. При перших ознаках уповільнення швидкості запускайте «диспетчер задач» і перевірте, чи немає на вашому комп'ютері програми, яка використовує його на межі його потужності (80-100%). Навіть якщо ви її не знайдете, не поспішайте заспокоюватися, адже існують віруси, які задіюють менше потужності.
  5. Встановіть спеціальні утиліти, які забезпечують захист від вірусів і повідомляють про оновлення в реєстрі. Оптимальний варіант - одночасна установка Request Policy Continued і uMatrix, а для тих, хто використовує Google Chrome, на додаток до них блокувальник Антімайнер.

Якщо ж вам не вдається самостійно знайти небезпечну програму, можете перевстановити Windows, запустити інший антивірус або звернутися за допомогою до професійного програмісту.

  • Добірки новин один раз в день до вас на Email: Актуальні новини на Email
  • Збірки Криптонова 1 раз в день в Телеграма: BitExpert
  • Інсайда, прогнози обговорення важливих тем у нас в телеграм чаті: BitExpert Chat
  • Вся стрічка Криптонова журналу BitExpert у вас в Телеграма: BitExpert LIVE

Знайшли помилку в тексті? Виділіть її та натисніть CTRL + ENTER

Прихований Майнінг: як виявити та чи можна усунути проблему?
Прихований Майнінг: як виявити та чи можна усунути проблему?
Як перевірити прихований Майнінг?