Скрытый майнер Monero: как защитить свою систему

От автора: чем популярнее криптовалюта, тем больше пользователей хотят ее получить. Но еще больше внимания она привлекает у злоумышленников. Что делать, если вы заметили в своей системе скрытый майнер Monero?

Скрытый майнер Monero: как защитить свою систему

Майнинг без вложений

Очень часто пользователи интересуются возможностью добычи криптовалют без вложений. Это неудивительно, поскольку самостоятельный майнинг требует от вас массы знаний и затрат времени, а также средств на оборудование. Облачный майнинг, как правило, достаточно дорогой.

Существуют еще варианты с заработком на облачном майнинге, где гигахеши предоставляются в качестве подарка за регистрацию или приглашение пользователей по ссылке. Однако скорости обычно очень мало, да и такие сервисы могут оказаться фишингами, что не очень-то приятно.

Какое же решение было принято? Заняться не самой положительной деятельностью — создать скрытые майнеры и внедрять их в другие компьютеры. И если не писать скрипт с нуля, то задача довольно простая: нужно просто передать исполняющий файл под скрытым видом другому пользователю и сделать так, чтобы он запустил его.

Что происходит дальше

После запуска на экране не появляется никаких окон, а также не открываются любые программы. Однако так выглядит только для пользователя. Но в системе же включается процесс, который начинает добывать Монеро.

Естественно это нагружает систему. Однако, это совершенно незаметно, поскольку настраивают такие майнеры, как правило, на небольшую активность. Ведь его закидывают во множество «клиентов», потому в итоге общий хешрейт получается высоким.

Более того, даже если пользователь все же что-то заподозрит, в первую очередь он полезет в диспетчер задач, дабы проверить, что именно может нагружать систему. Майнер это понимает, потому снижает свою активность до 5–7%, дабы не вызывать лишних вопросов.

Можно ли сделать самому

Если вы хотите прописать майнер с нуля, то это будет невероятно сложно. Для этого нужны очень глубокие знания программирования. Но на самом деле, зачем этим заниматься? Рано или поздно вы сами от него в итоге пострадаете, ведь злоумышленников в сети очень много. Потому лучше понимать, как от него защититься.

Дабы изначально предотвратить попадание вредоносного программного обеспечения в вашу систему, пользуйтесь браузером Opera для посещения всех проектов и страниц, посвященных криптовалютам. Именно такие сайты чаще всего являются распространителем coinminer’a.

В юбилейном обновлении браузера разработчики позаботились о новых атаках, внедрив систему Nocoin. Она просто блокирует все скрипты, которые содержат вредоносное ПО, направленное на добычу криптовалют. Потому простое использование конкретного браузера обеспечит вашей системе высокий уровень безопасности.

Скрытый майнер Monero: как защитить свою систему

Еще один способ заставить пользователя активировать майнер — добавить приложение на Google Play. Обычно владельцы смартфонов проводят обновления не задумываясь. В одно из обновлений незащищенного приложения могут добавить майнер, что позволит кому-то заработать немного XMR.

Потому, когда загружаете очередное обновление или приложение с Google Play, убедитесь, что оно предоставлено официальным разработчиком. Лишь после этого скачивайте программу.

Ну а вообще, независимо от операционной системы или устройства, которое вы используете, всегда устанавливайте хороший антивирус. Они умеют находить и нейтрализовать скрытые майнеры. На личном опыте проверен ESET, который просто блокирует доступ к странице, которая попыталась внедрить вам вредоносное ПО.

Пострадавшие

В конце 2017, начале 2018 прошла небольшая волна разных скрытых майнеров Монеро. Больше всего пострадали как раз мобильные телефоны: согласно многим СМИ, около полумиллиона телефонов было заражено за три дня. Благодаря этому удалось добыть 26 XMR.

Кроме того, приложением были заражены государственные порталы многих учебных заведений, медицинских организаций и некоторых сайтов органов власти. Самым известным на просторах СНГ стало заражение сайта Гидрометцентра Украины.

Злоумышленники внедрили скрипт, который запускал расширение для майнинга в браузере. Самое интересное, что код никак себя не скрывал и был попросту вписан в самом начале кода сайта. Тем не менее, он был удален почти через час, а значит успел заразить некоторые компьютеры.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 1,00 из 5)
Загрузка...
Понравилась статья? Поделиться с друзьями:
Онлайн-журнал о финансах, биткоине и криптовалюте, новости о инвестициях, блокчейне и технологиях