Kéretlen kriptovaluta bányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák. Mindez az áldozat beleegyezése nélkül, rosszabb esetben teljesen észrevétlenül történik.

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy  a megfertőzött eszközök szabad erőforrásait kiaknázzák. Mindez az áldozat beleegyezése nélkül, rosszabb esetben teljesen észrevétlenül történik.

3 perces olvasmány

3 perces olvasmány

Mi is az a kriptovaluta bányász fertőzés?

Korábban egy futtatható fájlt próbáltak meg letölteni, majd elindítani a célba vett eszközön. Azonban az utóbbi időben ezen kártevők egy másik fajtája vált egyre gyakoribbá: a böngészőn keresztül végzett Javascript alapú kriptovaluta bányászat (cryptojacking). Ez lehetővé teszi a bányászatot közvetlenül az áldozat böngészőjét használva, bármiféle alkalmazás telepítése nélkül.

További információk

Manapság a fertőzött eszközök többségén a Monero bányászata történik. Ennek a kriptovalutának számos előnyös tulajdonsága van a közismertebb Bitcoinnal szemben: névtelenül hajthatók végre tranzakciók, valamint nincs szükség drága, speciális hardvereszközökre, hagyományos processzorral és videokártyával is  lehetséges a bányászata.

A kriptobányász és cryptojacking támadások előfordulása kiterjed minden népszerű asztali platformra, illetve az Androidos eszközökre is. A legtöbbjük kéretlen alkalmazásként van nyilván tartva (PUA), ugyanakkor az észlelt támadások közül néhány a sokkal veszélyesebb trójai besorolást kapta.

Hogyan ismerhető fel a kriptobányász támadás?

A kriptobányász és cryptojacking támadások esetén jellemzően nagymértékben megnő a processzorhasználat, aminek észrevehető mellékhatásai vannak. Az áldozatok gyakran számolnak be jelentős eszközlassulásról, túlmelegedésről, valamint zajról, ami a megnövekedett ventillátor használathoz köthető.

Az Androidos eszközökön a megnövekedett terhelés az akkumulátor felpúposodását, ezáltal fizikai károsodását vagy rosszabb esetben akár a készülék teljes használhatatlanságát is okozhatja.

Hasonló gondokat előidézhetnek ugyan különböző hardveres vagy szoftveres hibák is, azonban cryptojacking esetén a probléma egy bizonyos webhely (valószínűleg amelyik a káros kódot tartalmazta) megnyitását követően válik észlelhetővé.

Hogyan maradhat védett?

Használjon megbízható, többrétegű biztonsági megoldást, hogy megakadályozza a kéretlen kód eszköre kerülését. Amennyiben egy bizonyos weboldal megnyitását követően megnövekedett processzorhasználatot tapasztal, zárja be a böngészőablakot.

Szükség lehet az eszköz újraindítására is annak érdekében, hogy a rejtett böngésző ablak is bezáródjon, ami a háttérben továbbra is kriptovaluta bányászatot végez. Az újraindítást követően ne engedje, hogy a böngésző a legutóbbi munkafolyamatot újra betöltse, és ezáltal újra nyissa a bányászatot végző oldalt.

Rövid történet

A kriptovaluta bányász fertőzések 2017-ben váltak széles körűen elterjedté, nagyrészt a kriptovaluta árfolyamok hirtelen megnövekedésének köszönhetően. A korai változatok tipikus célja a bányászatot végző kód bejuttatása majd telepítése az áldozat eszközére volt. 2017 szeptemberében egy új, Coinhive névre hallgató kriptovaluta bányász szolgáltatás vált elérhetővé. A többi hasonló szolgáltatástól eltérően a Coinhive ügyfeleinek elég volt csupán néhány JavaScript sort illeszteni a weboldalukba, hogy a weboldal látogatóinak processzorát kriptovaluta bányászatára használhassák, közvetlenül a böngészőn keresztül.

További információk

Ez a módszer egyre népszerűbbé vált a kiberbűnözők körében, akik elkezdték tömegesen megfertőzni a weboldalakat világszerte a Conhive kódjával. Ezáltal ezeket a weboldalakat és az áldozatok erőforrásait kihasználva a saját maguknak termelnek nyereséget a webhely tulajdonosa illetve az oldal látógatóinak tudta nélkül. A kiberbűnözök elkezdték létrehozni a saját változatukat ezeknek szolgáltatásoknak, melyek hasonló kódot kínálnak, nyíltan rosszindulatú szándékkal.

Megoldásunk, amely megvédi Önt a rosszindulató kriptovaluta bányász kísérletektől:

ESET HOME Security Premium

Hatékony, többrétegű védelem az érzékeny adatok titkosításához, a jelszavak egyszerű kezeléséhez, az online tranzakciók védelméhez és még sok máshoz. Felhasználóbarát megoldás a fokozott online adatvédelemhez. Védi a Windows, macOS, Android és iOS eszközöket.

További témák, amelyekre szintén érdemes figyelni a digitális világban...

A zsarolóvírusok

Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

A tűzfal jelentősége...

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait. De mi is az a tűzfal? Hogyan működik? Tudja meg most az alábbi gombra kattintva:

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!

Adathalászat

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!

Levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét. De mi is az a levélszemét? Hogyan ismerheti fel és hogyan védekezhet ellenük? Ezekre a kérdésekre mind választ kaphat, ha ide kattint: