Cryptojacking – może twój komputer jest już kopalnią kryptowaluty bitcoin a ethereum convertidor

Niektóre witryny i aplikacje, które nie pobierają opłat za swoje usługi, znalazły nowy sposób na zarobek: używanie twojego komputera do generowania (wydobywania) walut wirtualnych. Nieprawdopodobny wzrost wartości kryptowaluty typu Bitcoin skoncentrował na niej uwagę cyberprzestępców a cryptojacking na naszych oczach stzzzezzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzochzochi Analitycy z firmy Fortinet odkrywają w ostatnim czasie coraz więcej podobnych incydentów, nazywając cryptojacking kolejną plagą cyber-oszustw zaraz po atakach wyłudzających okupápáque Czym jest cryptojacking?

Jednostki kryptowalut, takich jak Bitcoin, nie są tworzone przez bank centralny jak zwykłe pieniądze, ale generowane lub raczej „wydobywane” przez komputery rozwiązujące złożone równania. Cryptojacking polega na korzystaniu z czyjegoś komputera bez jego wiedzy. Korzystanie może trwać tylko przez kilka sekund, ale służy jednemu celowi – wydobyciu kryptowaluty. W przypadku Bitcoinów wydobycie wymaga specjalistycznego sprzętu i zużywa masę energii. Przykładowo, każda transakcja Bitcoinami zajmuje wystarczająco dużo energii, aby zagotować około 36 000 czajników napełnionych wodą. W ci rgu 2017 roku cała sieć wydobywcza Bitcoin zużyła więcej energii niż Irlandia.

Bitcoin nie jest jedyny. Istnieje wiele konkurencyjnych kryptowalut. Jedną z najbardziej „udanych” broma Monero, disponujący konkretnym stopniem prywatności w transakcjach (coś, czego Bitcoin nie robi). Monero, przeciwieństwie do Bitcoina, nie wymaga specjalistycznego sprzętu do wydobywania. Każdy, kto ma odpowiednią moc obliczeniową, może ir wydobywać. Właśnie dlatego wydobywanie Monero bije dzisiaj rekordy popularności. Szczególnie wśród hackerów. Cryptojacking – nowa, a już niezwykle popularna forma ataku

Może twój komputer jest już kopalnią kryptowaluty? Aby zostać zainfekowanym, “kopalnianym” wirusem i wpaść w szał wydobywania, nie trzeba ściągać żadnych zara loza del tipo de la vajilla de la vajilla de la vajilla de la vajilla de la vajilla de la furgoneta de la vajilla de la furgoneta de la vajilla de la vajilla de la furgoneta de la vajilla. Skrypt został napisany w JavaScript i można z łatwością osadzić go na dowolnej stronie. Nic Szczególnego. Końcem roku 2017 medios informativos o skryptach cryptojackingowych zainstalowanych na stronach kilku polskich gmin. Prosta metoda infekcji, duże zyski oraz pozostawanie w ukryciu, czego więcej potrzeba cyberprzestępcom? Tym sposobem najpopularniejsze w ostatnich latach zagrożenie – wirus ransomware służący do szyfrowania danych – odchodzi do lamusa. Najgroźniejszy atak przyjmuje nową funkcję, nie będzie wyłudzał okupu, będzie kopał!

Hakerzy używają takiego owładniętego kopaniem sprzętu jako koparki kryptowaluty. Przejęcie komputera ofiary bez jej zgody może przebiegać w sposób zupełnie niezauważalny, objawiając się jedynie chwilowym spowolnieniem maszyny. Zanim ofiara zauważy, że jej komputer spełnia w ostatnim czasie rolę kopalni czy górnika (o ile zauważy), przestępca już dawno zdąży osiągnąć swój cel. Więc, mimo że cena Monero jest niższa nić Bitcoina, i tak poprzez łatwość infekcji, bezkarność i z wartością monety równą 400 $ stanowi łakomy kąsek. Jak przebiega wydobywanie?

Wydobywanie kryptowaluty zwykle przybiera formę konkursu. Bez względu na to, który komputer rozwiąże równanie, ten który zrobi to najszybciej jest nagradzany. Dzięki Moreno i innym podobnym kryptowalutom pula komputerów może współpracować i dzielić się nagrodą, jeśli wygra z konkurencją. Dzięki temu poszczególne komputery mogą „wydobywać” na niewielkim obciążeniu pamięci komputera – w tle. Gdy komputer zostanie odpowiednio zaszyfrowany, jest dodawany do puli zawodników. Szyfrowanie odbywa się za Pomoca dostępnego na oprogramowania rynku, takiego JAK Coinhive, które można zapisać przy użyciu języka JavaScript w witrynie, w języku przypominającym REKLAME. Ponieważ reklama działa w tle, komputer jest dodawany hacer puli Maszyna Ci Zwalnia?

Doradzamy, aby w wypadku zauważalnego a niewytłumaczalnego obciążenia pamięci komputera (użytkownicy) Jeśli nie ma podstaw do takiego osłabienia mocy procesora należy zamknąć (jeśli jest otwarta) przeglądarkę internetową. Zakończy to połączenie ze stroną, która została zainfekowania. Po zamknięciu przeglądarki można odpalić ją ponownie, należy jednak pamiętać, aby unikać zarażonej strony. Szacuje się, że ok. 220 na 1000 stron internetowych prowadzi cryptojacking. Jeśli chcesz uniemożliwić szyfrowanie komputera, potrzebujesz narzędzia – programu, który sprawdza kod podczas działania, taki jak blokowanie reklam. Najlepszym rozwiązaniem broma zainstalowanie na komputerze oprogramowania antymalware’owego, anywirusowego, rozwiązania blokującego zainfekowane strony internetowe i włączenie blokera reklam. Obecnie powstają rozszerzenia do przeglądarek blokujące witryny ze skryptem Coinhive.

banner