0

Скрытый майнинг (криптоджекинг) на ПК

Тема популярности и выгодности виртуальных валют, которая была ещё недавно особо обсуждаемой, не могла незамеченной пройти мимо внимания злоумышленников. Видя простоту получения цифровых монет посредством майнинга, они стали разрабатывать и активно распространять по Всемирной паутине специальное ПО. Называют этот процесс вирусным майнингом. Кроме того, отдельным типом скрытой добычи цифровых монет, является браузерный майнинг, который дополняет современный ассортимент криптоджекинга.

Оба варианта несанкционированного использования вычислительного потенциала компьютеров, смартфонов и планшетов резко снижают функциональные возможности устройств, попутно создавая угрозу безопасности пользователей. Рассмотрим самые актуальные и необходимые для безопасности нюансы, касающиеся этого современного мошенничества.

Что такое скрытый майнинг криптомонет

Все традиционные методики современной добычи криптовалют (облачный майнинг, соло-добыча, удалённая аренда мощностей и др.) предполагают добровольное участие пользователей. Они получают собственную выгоду. Однако, любая из скрытых форм этого процесса исключает какую-то пользу для владельца техники, поскольку добытые коины уходят в криптовалютный кошелёк мошенников. Человек лишь замечает резкий спад производительности ПК или мобильного устройства, получая кроме дискомфорта и неудобств высокий риск поломки аппаратуры с шансом её возгорания.

Скрытый майнинг на ПК

Скрытый майнинг злоумышленниками реализуется двумя путями, суть которых идентична, но схемы выполнения немного разнятся.

1. Вирусная добыча. Она происходит через заражение системы компьютера специальным программным комплексом (майнером). После автоматической инсталляции каждый раз вирус запускается с операционной системой, задействует все вычислительные мощности видеокарты либо процессора.

Нюанс! Мошенники используют сейчас односторонние вирусы, чтобы максимально скрывать действие. Теоретически возможна одновременная эксплуатация CPU и GPU на одном устройстве – такое вредоносное ПО есть. Но эти майнеры на простых пользовательских десктопах и ноутбуках функционировать не смогут, так как всегда будет зависание перегруженных систем!

Осуществляется запуск самого алгоритма, автономное подключение к удалённым серверам с блокчейнами цифровых валют и настраивается передача коинов на сторонний адрес криптокошелька. После включения майнером всего программного цикла начинают автоматически генерироваться блоки для цепочек blockchain целевой криптосистемы. Мошенникам за эту «работу» начисляется вознаграждение, а пользователь страдает и получает массу неудобств.

2. Скрытый браузерный майнинг. Эта модель незаконного использования мощностей чужих устройств также добывает криптовалюту мошенникам, но её функционирование более хитрое. Человек преспокойно «гуляет» по сети, без всякой перегрузки ОС её устройства, однако, заходя на какой-то веб-сайт, резко снижается производительность мобильника или ПК. Он это сваливает на некачественный ресурс и кое-как продолжает листать странички. После перехода на другую онлайн-площадку опять комп функционирует нормально. Что произошло? Как раз наличествует тут пример браузерного майнера.

Мошенники, внедряя вредоносную кодировку в страницу сайта, заполучают в распоряжение вычислительную мощность чужого устройства на время посещения их ресурса. Как только человек её покидает, вирус переходит в ждущий режим до следующего посетителя. На нём опять активируется алгоритм, который продолжает криптоджекинг до момента ухода пользователя и т. д. Техника никак не страдает, если быстро покидать такие «тормозящие» площадки.

Вторым вариантом здесь может выступать зловредный скрипт, спрятанный в расширении браузера. Способ редкий ввиду очевидности причины – мошенническое расширение после 2–3 вычислений пользователями почти всегда удаляется из онлайн-магазинов и торрентов.

Нужно учесть! Фактически такая скрытая добыча коинов для владельцев ПК безопасна, но доставляет неудобства, если требуется быстрый просмотр сведений на заражённом сайте. Естественно, рискованным будет любое копирование материалов, поскольку нетрудно здесь «подцепить» уже вирусный майнер, заготовленный мошенником!

Особенности скрытого майнинга

Любой вариант несанкционированной добычи криптомонет, запускаемый на чужом девайсе, отличается серией характерных моментов.

1. Очень вариативный ряд способов внедрения вирусных ботов в системную базу мобильника, планшета или ПК. Здесь выделяется специалистами два главных пути:

  • попадание алгоритма вместе со скачиваемой и устанавливаемой программкой. Мошенниками умело ассоциируются вредоносный софт с какими-то полезными архивами. Процесс инсталляции распаковывает и активирует майнер;
  • прямая установка вирусов, совершаемая неумелыми «хакерами» или профессионалами, получившими удалённый доступ. У браузерных алгоритмов этапом установки является закачка заражённой страницы, а пусковой момент – это любой клик по ней.

2. Скрытый майнинг отличается «разумными» действиями. Во вредоносном коде вируса или страницы сайта злоумышленниками прописывается весь путь действий, начиная с перехвата контроля над процессами GPU и CPU, заканчивая отправкой транзакций с заработанной криптовалютой. Другим нюансом здесь является адаптивное поведение майнеров.

Современные вирусы способны автоматически отключаться, если пользователем включается какая-то объёмная программа или большое приложение. Такая маскировка длительно скрывает вредоносный софт из-за малой заметности, которая присуща ранним версиям программ, использующих вычислительные мощности.

Занятный факт! Мошенники сейчас свои усилия концентрируют на вредоносном ПО, позволяющем тайно получать monero, ethereum classic, zcash и ethereum. Это самые удобные и дорогостоящие криптомонеты, которые сегодня востребованы!

3. Каждый вид скрытого майнинга загружает мощностные резервы устройства, эксплуатируя его вычислительный потенциал. Обычно вирусы или браузерные алгоритмы «заточены» под 1-ну криптовалюту, чтобы делать эффективность процесса максимальной. Софт для скрытой добычи коинов способен усиливать нагрузку, если сложность майнинга возрастает. Это сейчас отлично проявляется у топовых криптовалют, эмиссия которых перешагнула за лимитный экватор (litecoin, cardano, NEO, bitcoin и др.).

Виды скрытого майнинга.

4. Активированные программы добычи цифровых монет всегда действуют посредством майнинг-пулов, образованных злоумышленниками. На криптокошелёк этого пула с разных заражённых устройств поступает вознаграждение за сгенерированные блоки.

5. Современные майнеры всё труднее распознавать, поскольку реализуются в их алгоритмах более совершенные контуры маскировки. Упоминался ранее актуальный пример с адаптивными системами.

6. Почти 93,4% вирусов (ботов) для скрытой добычи виртуальных валют всегда снабжены командой множественного копирования. Они «разбрасывают» свои фрагменты с резервными копиями по системе ПК либо мобильного устройства. Если удаление данного софта происходит не полностью (нет стирания реестровых записей), то алгоритм может восстанавливаться.

Важно! Хитроумность и коварность разработчиков майнеров нужно учитывать всегда. Обычно зловредный софт этого типа антивирусниками не определяется и не удаляется. Задействовать важно грамотные комплексные схемы, способные полностью ликвидировать каждый бит алгоритма, спрятанный в глубине системных файлов устройства!

7. Все майнеры обычно активируются при обычной процедуре включения устройства.

8. Грамотно разработанный вирус или алгоритм на страницах сайтов часто наделён хитрой функцией. Он делает частичную блокировку корректной работы ключевых опций защитных программ операционной системы или функций антивирусников.

Опасность вирусных и браузерных майнеров

Поскольку любой способ чёрного майнинга предполагает быстрое и максимальное использование вычислительных мощностей устройств, есть много опасностей. Конечно, рискуют лишь владельцы техники, а мошенники радуются приходящим на криптовалютный счёт даровым монетам. Негативные факторы тайной добычи коинов такие:

  • жертва (владелец мобильника, планшета или ПК) утрачивает возможность комфортного использования собственного девайса. Работоспособность критически падает;
  • изнашиваются детали аппаратуры, а их чрезмерная перегрузка способствует запредельному разогреву элементов. Чаще блоки компьютеров просто ломаются, но известны случаи их воспламенения с последующим пожаром;
  • отдельные алгоритмы вредоносных программ для скрытого майнинга способны фиксировать и пересылать персональную информацию аферистам. К примеру, они заполучают так пороли/логины от email, идентификаторы для криптобирж, ключи от хранилищ цифровых валют и проч.;
  • исключается для пользователя любая перспектива заработка самостоятельной добычей криптовалют.

Особенность! Это мизерная опасность, так как соло-майнинг сейчас практически «вымер» – возросшая сложность сетей и современные схемы достижения блокчейн-консенсуса делают одиночную добычу очень нерентабельной. Выгоднее зарабатывать на криптовалютах путём облачного майнинга, но эта возможность блокируется вирусами и браузерными алгоритмами мошенников!

Как найти признаки криптоджекинга на лэптопах и десктопах

Когда мошенниками начинает использоваться чужая вычислительная мощность, сразу перегружается процессор и/или видеокарта, что моментально проявляется снижением производительности. Это ключевой фактор, проявляющий несогласованную эксплуатацию чужой техники посредством майнеров или браузерных алгоритмов. Но есть дополнительные индикаторы, нередко подтверждающие негативную ситуацию:

  • громкая работа кулеров – признак автоматического срабатывания перегруженной системы охлаждения, запускаемой на более интенсивный режим из-за критического разогрева центральных элементов;
  • необычайное торможение системы при загрузке новых, даже не слишком крупных программ. Особенно видно здесь действие браузерного майнера, скрипт которого «зашит» в ничем не примечательных веб-страницах;
  • самостоятельная перезагрузка ПК – случается обычно на менее современных или «старых» версиях вирусных добытчиков криптомонет. Новые программки имеют адаптивный механизм, не допускающий запредельной загрузки ОС;
  • явное ощущение перегрева техники при относительно недолгой работе.

Если наличествуют данные признаки, проявляющиеся одиночно или в комплексе, то целесообразно начать прицельную проверку девайса.

1. Любое вычисление процесса скрытого майнинга, исходящего из браузера, несложное. Тут два элементарных способа:

  • поочерёдное закрытие сайтов, на которых появилась перегруженность системы, и контроль компьютерной производительности. Конечно, вычисленный сайт со скриптом дальше никогда использовать нельзя;
  • закрытие всех расширений с последующим попеременным их включением на какой-то обычной тестовой загрузке, не вызывающей сомнений, к примеру, главная страничка Google. Опять же, здесь причина выявиться сразу и исключить её легко.

2. С вирусами, запускающими скрытую добычу криптовалют на устройствах, гораздо сложнее. Новые модификации даже специальным софтом не идентифицируются, однако, к счастью, такие варианты серьёзные мошенники не распространяют по компьютерам и мобильникам обычных пользователей. В любом случае тут первым помощником будет классический диспетчер задач. Он всегда продемонстрирует нетипичную загрузку CPU, что уже в 97,9% ситуаций даст намёк на «подцепленный» в Сети майнер.

На следующем шаге в таком выявлении скрытого майнинга более сложная ситуация, поскольку требуется чётко устанавливать места расположения опасного софта.Программы для вычисления скрытога майнинга (криптоджекинга).

Особенность! У современных мошенников, промышляющих тайной добычей криптомонет, наглость уже зашкаливает. Ими сейчас «выпускаются» вирусы с признаками искусственного интеллекта. Они полностью отключаются при подозрении на какую-то проверку ПК, а также закрывают окошко диспетчера задач, чтобы вновь активировать работу!

Но что предпринимать, когда майнер задействует мощность GPU (видеокарта)? Такой специфический вирус быстро вычисляют утилитами, мониторящими все нюансы функционирования блоков ПК. Здесь хороши для проверки «железа» такие помощники:

  • ASUS GPU Tweak II;
  • SpeedFan;
  • CPU-Z;
  • Core Temp;
  • MSI Afterburner.

Любая из данных утилит замечательно способствует распознаванию скрытого майнинга – беспричинная загрузка элементов системы, перегрев и т. п. Вредоносные боты от данных утилит прятаться не могут, поскольку их вычисление производится по вторичным признакам, ключевым из которых остаётся непонятная интенсивность работы графического и/или центрального процессора.

Что делать при выявлении вируса-майнера

С браузерными алгоритмами проблем особых нет – вряд ли отыщутся любители просмотра незагружаемых страниц. Обычно покидают такие сайты быстро. Сложнее с вирусами. Для неопытных юзеров, столкнувшихся с беспричинным спадом функциональной производительности устройства, может ситуация показаться катастрофической, особенно если классические проверки неэффективны.

Пиковые перегрузки «железа», вызываемые скрытой добычей коинов, устраняются двумя методами:

  • простой – нахождение бота и его лечение профессиональным софтом, к примеру, обновлённой версией Dr. Web;
  • сложный (радикальный) – форматированная переустановка операционной системы. Боты почти никогда не размещаются за пределами Диска С, однако, бывают исключительно «хитрые» вирусы, которых уничтожить возможно полным форматированием всех функциональных элементов устройства.

Как защититься от криптоджекинга?

Не стоит кардинально сокращать собственную деятельность в Сети из-за боязни «поймать» майнер на мобильник или ПК. Да, меры обнаружения ботов и способы их уничтожения эффективны не всегда, однако, можно защитить собственные устройства от цифровых вирусов. Профилактика всегда целесообразнее, поэтому уберечься от криптоджекинга можно при соблюдении незамысловатых условий:

  • нельзя напрямую закачивать файлы, несли источник непроверенный и малоизвестный. Посещение сомнительных сайтов нужно комбинировать с мониторингом загруженности системы, чтобы не «кормить» вирусы мошенников своей вычислительной мощностью;
  • использовать лицензионные версии антивирусников;
  • задействовать специализированные утилиты, ищущие и уничтожающие вирусные алгоритмы (к примеру, AdwCleaner либо Malwarebytes). Они воспрепятствовать попаданию майнера не сумеют, но поспособствуют своевременному вычислению и уничтожению опасного софта. Также, полная версия Malwarebytes блокирует браузерный майнинг;
  • инсталлировать в рабочий браузер специальные расширения или приложения, распознающие и «запирающие» майнинг-скрипты. Для Google рекомендуют плагин No Coin, а для Internet Explorer – приложение minerBlock.

Заключение

Резюмируя анализ актуальной и значимой темы криптоджекинга, нужно признать нарастающую важность данной проблемы. Современные боты становятся «умнее», больше появляется универсальных майнеров, чаще встречаются адаптивные формы опасных алгоритмов. Невзирая на беспрестанную борьбу с тайным майнингом, всегда у хакеров находятся обходные решения.

Остаётся единственная мера, чётко спасающая от незаконной эксплуатации чужих мощностей ПК для скрытой добычи криптовалют – это скрупулёзная осторожность во Всемирной паутине. Конечно, важны и периодические проверки собственных устройств, чтобы исключить работу незаметно попавших вирусов, изнашивающих элементы девайсов и мешающих нормальной работе в интернете.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *