Niebezpieczeństwo związane z cryptojackingiem: w ten sposób możesz uchronić się przed niewłaściwym użyciem

Niebezpieczeństwo związane z cryptojackingiem: w ten sposób możesz uchronić się przed niewłaściwym użyciem

Jeśli wydajność Twojego komputera lub smartfona nagle się pogorszy bez wyraźnego powodu, możliwe jest, że hakerzy wydobywają na nim wirtualne waluty bez Twojej wiedzy. Dzięki tak zwanemu wydobywaniu kryptowalut, złośliwe oprogramowanie jest przemycane do twojego systemu, które korzysta z jego zasobów w tle i oprócz ograniczonej funkcjonalności może mieć również tragiczne konsekwencje, takie jak przegrzana bateria lub nawet całkowita awaria sprzętu. W tym poście dowiesz się, co dokładnie stoi za cryptojackingiem i jaka jest ochrona przed tym nowym rodzajem zagrożenia.

Programy Cryptojacking nie powodują bezpośrednich uszkodzeń zaatakowanych urządzeń, a raczej kradną zasoby.

Stałe narażenie na złośliwe kopanie kryptowalut prowadzi do szybszego zużycia sprzętu, a tym samym do skrócenia żywotności Twojego urządzenia.

Najczęściej cryptojacking dotyka małe i średnie firmy. Statystycznie stanowią one jedną trzecią i połowę całego ruchu górniczego.

zawartość

1. Co to jest cryptojacking?

2. Jakie są niebezpieczeństwa związane z cryptojackingiem?

3. Jak rozpoznać cryptojacking?

4. Jak mogę się zabezpieczyć przed cryptojackingiem? Podobne artykuły:

Podobne artykuły:

1. Co to jest cryptojacking?

Wydobywanie kryptowalut opiera się na skomplikowanych równaniach matematycznych, które działają równolegle i dlatego wymagają dużej mocy obliczeniowej.

Cryptojacking to nowy rodzaj ataku hakerskiego, który jest bardzo popularny wśród cyberprzestępców od końca zeszłego roku. Nazwa składa się z terminów „kryptowaluta” i „porwanie” i oznacza porwanie komputerów lub smartfonów innych firm w celu potajemnego generowania kryptowalut, takich jak Bitcoin, Monero lub Ethereum z ich mocą obliczeniową. Stosowane są do tego złożone równania matematyczne, które przebiegają równolegle i dlatego wymagają możliwie największych zdolności.

W większości przypadków punktem wyjścia jest zhakowana strona internetowa, na której zaimplementowany jest obcy kod (tzw. „program górniczy”). Po wywołaniu strony kod jest automatycznie wykonywany na komputerze użytkownika. Zużywa to zbędną moc obliczeniową, a haker („górnik”) zarabia pieniądze bez konieczności płacenia za energię elektryczną lub odpowiedni sprzęt.

Niektóre botnety wydobywające kryptowaluty (np. Wanna Mine) są dystrybuowane za pośrednictwem wiadomości spamowych, a następnie rozprzestrzeniają się niezależnie w sieciach firmowych. Hakerzy generują w ten sposób zyski przekraczające 100 000 USD dziennie.

Cryptojacking sam w sobie nie jest w rzeczywistości nielegalny. Liczni operatorzy witryn internetowych zarabiają pieniądze w Internecie, „kopając” na komputerach odwiedzających. W zamian możesz na przykład obejść się bez irytujących reklam online. W takich przypadkach jednak wydobycie odbywa się za zgodą użytkownika i przez samego operatora strony, co oznacza, że ​​proces pozostaje przejrzysty i nie jest wynikiem „wrogiego przejęcia”.

Warto wiedzieć: Waluty kryptograficzne, takie jak Bitcoin i Ethereum, wykorzystują tak zwane łańcuchy bloków, w których dokumentowane są wszystkie transakcje, które miały miejsce do tej pory. W przeciwieństwie do księgi głównej w systemie księgowym, informacje nie są przechowywane centralnie, ale dystrybuowane do wszystkich węzłów w łańcuchu.

2. Jakie są niebezpieczeństwa związane z cryptojackingiem?

Opłacalne wzrosty cen w kryptowalutach przyciągają coraz więcej gangsterów internetowych, którzy stosują coraz bardziej perfidne metody, aby uzyskać dostęp do twojego komputera w celu wykorzystania go do swoich złośliwych „działań wydobywczych”. Konsekwencje mogą być tak różnorodne, jak sam złośliwy kod:

Tajne działania mogą zauważalnie spowolnić działanie komputera, a w pojedynczych przypadkach nawet spowodować przegrzanie baterii, przez co urządzenie stanie się bezużyteczne.

Dla firm istnieje również ryzyko, że wysokie wykorzystanie zasobów chmury spowoduje ogromne koszty dodatkowe. Nierzadko wpływa to na funkcjonalność centrum danych lub, w najgorszym przypadku, paraliżuje całą sieć.

Jeśli cryptojacking przeprowadzany jest na dużą skalę, może nawet sparaliżować całe centra danych.

Jednak cryptojacking wpływa nie tylko na złożone systemy komputerowe: smartfony są również coraz częściej niewłaściwie wykorzystywane do poszukiwania informacji. Ponadto rosnąca sieć za pośrednictwem IoT („Internet rzeczy”) zwiększa ryzyko, zwłaszcza gdy usługi są świadczone w firmie. Chociaż takie sieci są bardzo złożone i połączone, liczba punktów dostępu automatycznie zwiększa podatność.

Dobrze wiedzieć: nawet użytkownicy urządzenia Apple nie powinni czuć się zbyt bezpieczni. Liczba ataków typu cryptojacking na komputery Mac, MacBook i iPhone również wzrosła w ciągu ostatnich kilku miesięcy o ponad 80 procent.

3. Jak rozpoznać cryptojacking?

Pierwsze oznaki cryptojackingu to często duże obciążenie komputera lub gorąca bateria smartfona. Jeśli Twoje urządzenie zużywa znacznie więcej energii niż zwykle, jako przyczynę powinieneś rozważyć infekcję złośliwym oprogramowaniem do wyszukiwania.

Możesz łatwo kontrolować obciążenie swojego komputera za pomocą menedżera zadań. Jeśli odkryjesz procesy, które zużywają zauważalnie dużo mocy procesora, wszystkie dzwonki alarmowe powinny zadzwonić.

Za pomocą menedżera zadań można zidentyfikować procesy, które zużywają nadmierną moc procesora.

Jeśli zidentyfikowałeś atak kopania kryptowalut na swoje urządzenie, musisz działać szybko. Natychmiast wyjdź z karty przeglądarki, w której skrypt został wykonany. Następnie zaktualizuj wszystkie rozszerzenia przeglądarki, aby wyeliminować dodatki zainfekowane przez skrypt.

Wskazówka: Opera uruchomiła stronę internetową o nazwie cryptojackingtest.com, na której możesz sprawdzić zabezpieczenia swojej przeglądarki pod kątem narzędzi do wydobywania kryptowalut.

4. Jak mogę się zabezpieczyć przed cryptojackingiem?

Programy Cryptojacking często dostają się do komputera za pośrednictwem wirusów i trojanów, więc ochrona przed złośliwym oprogramowaniem powinna być zawsze aktualna.

Z definicji programy do wydobywania kryptowalut nie są złośliwym oprogramowaniem w konwencjonalnym znaczeniu, ponieważ w tym celu musiałyby się w jakiś sposób rozprzestrzeniać. Czasami jednak wykorzystują wirusy, robaki lub trojany, aby dostać się do komputera lub sieci.

Obecny skaner antywirusowy zapewnia przynajmniej podstawową ochronę, ponieważ wykrywa znane programy górnicze i eliminuje je. Możesz również proaktywnie zapobiegać cryptojackingowi za pomocą następujących środków:

Aktywuj (jeśli jest dostępna) funkcję anty-kryptokoparki w swojej przeglądarce.

Wyłącz JavaScript w swojej przeglądarce. Zasadnicze części serwisu, które mogą być celem ataku, są często implementowane w komponentach języków skryptowych.

Użyj programów blokujących reklamy, aby zapobiec ponownemu pobraniu programu do wydobywania kryptowalut za pośrednictwem strony internetowej w przypadku infekcji. Rozszerzenia przeglądarki, takie jak MinerBlock i NoCoin, mogą wykrywać i blokować skrypty górnicze w reklamach i witrynach internetowych.

Blokuj potencjalnie niebezpieczne strony internetowe za pomocą czarnej listy w przeglądarce i dezaktywuj wykonywanie aktywnych treści.

Urządzenia mobilne można chronić za pomocą narzędzia Mobile Device Management, które umożliwia centralne zarządzanie aplikacjami, danymi i rozszerzeniami, co zmniejsza ryzyko ataku.

W firmach pracownicy muszą być ogólnie wyczuleni na ten temat, przy czym należy skupić się przede wszystkim na różnych metodach phishingu. W dużych sieciach kopacze kryptowalut można również wyśledzić, wdrażając system monitorowania. Wymagane jest jednak specjalne know-how, aby wyciągnąć właściwe wnioski z ustalonych wartości.

Warto wiedzieć: jako alternatywę dla monitorowania nietypowy ruch można również wykryć za pomocą systemów wykrywania włamań do sieci (np. Darktrace lub Vectra), które wykorzystują funkcje uczenia maszynowego do identyfikowania anomalii.

51 ocen

Podobne artykuły:

Exploit dnia zerowego: to kryje się za atakiem na ...

Spoofing DNS: zatruwanie pamięci podręcznej wyjaśnione w prosty sposób

Opera Touch: testowana przeglądarka zoptymalizowana pod kątem smartfonów

Resolwer DNS: z adresu IP do strony internetowej

Złośliwe oprogramowanie: jakie są rodzaje złośliwego oprogramowania?

Spoofing IP: gdy atakujący ukrywają swoje IP

Aplikacje root na Androida: funkcje różnych aplikacji ...

Lokalizowanie telefonu komórkowego bez zgody: czy to dozwolone?

Serwer wirtualny: definicja oraz zalety i wady ...

Krótko mówiąc: co to jest serwer dedykowany

Tags
Author
Karolina Kanas

Leave a Reply