Примерное время чтения: 4 минуты
46665

Криптопаразиты. Как понять, что к вашему компьютеру подключились майнеры

Стоимость биткоина каждый месяц бьет новые рекорды: если в начале года за биткойн давали 1000 долларов, то в декабре его курс перешагнул отметку в 20 тысяч. Полгода назад капитализация пяти основных криптовалют (во главе с биткоином) составляла 109 млрд долларов, а сегодня у одного только биткоина — 280 млрд долларов. 

В этом году криптовалютный рынок стал самым привлекательным инвестиционным инструментом, особенно учитывая, что для получения биткоина, эфира или лайткоина вовсе не обязательно иметь стартовый капитал. Добывать криптовалюту можно на компьютере, который решает алгоритмические задачи и таким образом зарабатывает виртуальные деньги. Заработать биткоин сегодня намного сложнее, чем пару лет назад: для этого нужно очень мощное и дорогостоящее оборудование, однако криптовалютный рынок не ограничивается одним только биткоином, майнеры добывают и другие валюты. И не всегда — на своих собственных компьютерах. Охотники за криптовалютой научились подключаться к чужой технике, использовать ее мощности и, соответственно, зарабатывать. Называется этот процесс скрытым майнингом. Как он работает, АиФ.ru рассказал эксперт по криптовалютам из eToro Михаил Мащенко.

Что такое скрытый майнинг

Раньше майнеры-хакеры действовали достаточно «топорно»: добыча монет происходила через всевозможные скачиваемые бесплатные программы, активаторы, нелицензионные игры и т. д. Пользователь, соблюдающий интернет-гигиену, с трудом мог стать их жертвой. Но в последнее время все большее распространение получает майнинг криптовалюты через браузеры. Для того чтобы начать зарабатывать криптовалюту, майнерам достаточно зайти на сайты с онлайн-играми или потоковыми видео и подключиться к пользователю, использующему сайт прямо сейчас: подобные ресурсы и так сильно нагружают процессор, дополнительную активность человек вряд ли заметит. 

Надо понимать, что таким незамысловатым способом биткоин добыть не получится. Для этого необходимо обладать специальным оборудованием: ASIC. Злоумышленники предпочитают иметь дело с Monero и Zcash: криптовалютами, для добычи которых вполне достаточно видеокарт. 

Как распознать майнеров-паразитов?

Недавно руководитель американской технологической компании Stensul Ной Динкин в одном из кафе Буэнос-Айреса обратил внимание на десятисекундную задержку при подключении к Wi-Fi. Динкин выяснил, что во время этой десятисекундой задержки на его ноутбуке выполнялся скрипт от Coinhive: компании, которая позволяет владельцу сайта добывать криптовалюту через устройства ничего не подозревающих людей. 

В случае с Ноем Динкином майнинг продолжался всего 10 секунд до подключения к сети, но чаще всего «зараженный» компьютер продолжает работать на хакеров все время нахождения на вредоносном сайте. Процессор нагружается не полностью, а функционирует в режиме 60%, что позволяет программе оставаться незамеченной. Грубо говоря, утром вы открываете сайт с новостями и оставляете его в браузере до вечера, чтобы периодически отслеживать, что происходит в мире, и если этот новостной ресурс «захвачен» криптопаразитами, то они будут использовать мощности вашего компьютера до вечера. 

Но это еще не все. Теперь все чаще можно встретить майнеры, работающие не только после закрытия злополучного сайта, но и после закрытия самого браузера: программа открывает невидимое всплывающее окно «pop-under», координаты которого подобраны так, чтобы оно находилось точно за часами на панели задач и не было видно владельцу компьютера. Данный вид деятельности может приносить неплохой доход. По средним оценкам, порядка 30 тысяч долларов в месяц. Короткое время работы майнера на компьютере у пользователей не должно сбивать с толку: сильнейший эффект достигается за счет суммирования производственных мощностей всех зараженных компьютеров. 

Обычно пользователи, ставшие жертвами криптохакеров, жалуются на замедление скорости компьютера: связано это с утечкой мощности процессора. Также во время атаки на гаджетах начинают ускоряться охлаждающие вентиляторы. 

Адекватной защиты от злоумышленников пока нет. Единственным способом защиты остается проверка запущенных процессов в диспетчере задач и ручное закрытие «лишних» приложений.

Смотрите также:

Оцените материал
Оставить комментарий (1)

Самое интересное в соцсетях

Топ 5 читаемых



Самое интересное в регионах