Mi is az a kriptovaluta bányász fertőzés?
Korábban egy futtatható fájlt próbáltak meg letölteni, majd elindítani a célba vett eszközön. Azonban az utóbbi időben ezen kártevők egy másik fajtája vált egyre gyakoribbá: a böngészőn keresztül végzett Javascript alapú kriptovaluta bányászat (cryptojacking). Ez lehetővé teszi a bányászatot közvetlenül az áldozat böngészőjét használva, bármiféle alkalmazás telepítése nélkül.
További információk
Manapság a fertőzött eszközök többségén a Monero bányászata történik. Ennek a kriptovalutának számos előnyös tulajdonsága van a közismertebb Bitcoinnal szemben: névtelenül hajthatók végre tranzakciók, valamint nincs szükség drága, speciális hardvereszközökre, hagyományos processzorral és videokártyával is lehetséges a bányászata.
A kriptobányász és cryptojacking támadások előfordulása kiterjed minden népszerű asztali platformra, illetve az Androidos eszközökre is. A legtöbbjük kéretlen alkalmazásként van nyilván tartva (PUA), ugyanakkor az észlelt támadások közül néhány a sokkal veszélyesebb trójai besorolást kapta.
![ESET Kriptobányászat Mi az a kriptobányászat és hogyan védekezhet ellene?](/fileadmin/ESET/INT/Pages/Features_pages/cryptominers.png)
Hogyan ismerhető fel a kriptobányász támadás?
A kriptobányász és cryptojacking támadások esetén jellemzően nagymértékben megnő a processzorhasználat, aminek észrevehető mellékhatásai vannak. Az áldozatok gyakran számolnak be jelentős eszközlassulásról, túlmelegedésről, valamint zajról, ami a megnövekedett ventillátor használathoz köthető.
Az Androidos eszközökön a megnövekedett terhelés az akkumulátor felpúposodását, ezáltal fizikai károsodását vagy rosszabb esetben akár a készülék teljes használhatatlanságát is okozhatja.
Hasonló gondokat előidézhetnek ugyan különböző hardveres vagy szoftveres hibák is, azonban cryptojacking esetén a probléma egy bizonyos webhely (valószínűleg amelyik a káros kódot tartalmazta) megnyitását követően válik észlelhetővé.
![ESET Kriptobányászat A kriptobányászat rövid története](/fileadmin/ESET/INT/Pages/Features_pages/cryptominers-history.png)
Rövid történet
A kriptovaluta bányász fertőzések 2017-ben váltak széles körűen elterjedté, nagyrészt a kriptovaluta árfolyamok hirtelen megnövekedésének köszönhetően. A korai változatok tipikus célja a bányászatot végző kód bejuttatása majd telepítése az áldozat eszközére volt. 2017 szeptemberében egy új, Coinhive névre hallgató kriptovaluta bányász szolgáltatás vált elérhetővé. A többi hasonló szolgáltatástól eltérően a Coinhive ügyfeleinek elég volt csupán néhány JavaScript sort illeszteni a weboldalukba, hogy a weboldal látogatóinak processzorát kriptovaluta bányászatára használhassák, közvetlenül a böngészőn keresztül.
További információk
Ez a módszer egyre népszerűbbé vált a kiberbűnözők körében, akik elkezdték tömegesen megfertőzni a weboldalakat világszerte a Conhive kódjával. Ezáltal ezeket a weboldalakat és az áldozatok erőforrásait kihasználva a saját maguknak termelnek nyereséget a webhely tulajdonosa illetve az oldal látógatóinak tudta nélkül. A kiberbűnözök elkezdték létrehozni a saját változatukat ezeknek szolgáltatásoknak, melyek hasonló kódot kínálnak, nyíltan rosszindulatú szándékkal.
Megoldásunk, amely megvédi Önt a rosszindulató kriptovaluta bányász kísérletektől:
ESET HOME Security Premium
Hatékony, többrétegű védelem az érzékeny adatok titkosításához, a jelszavak egyszerű kezeléséhez, az online tranzakciók védelméhez és még sok máshoz. Felhasználóbarát megoldás a fokozott online adatvédelemhez. Védi a Windows, macOS, Android és iOS eszközöket.
További témák, amelyekre szintén érdemes figyelni a digitális világban...
![Ransomware Ransomware image](/fileadmin/_processed_/f/9/csm_ransomware_e8f0ffa150.png)
A zsarolóvírusok
Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:
![Firewall Firewall image](/fileadmin/_processed_/4/1/csm_firewall_6f1bb8ed71.png)
A tűzfal jelentősége...
Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait. De mi is az a tűzfal? Hogyan működik? Tudja meg most az alábbi gombra kattintva:
![Identity Theft Identity Theft image](/fileadmin/_processed_/2/d/csm_identity-theft_409805a5d3.png)
A személyazonosság-lopás
A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!
![Malware Malware image](/fileadmin/_processed_/4/c/csm_malware_55bbc6957f.png)
Rosszindulatú alkalmazások
A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!
![Phishing Phishing image](/fileadmin/_processed_/c/8/csm_phishing._815b9816d4.png)
Adathalászat
Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!
![Spam Spam image](/fileadmin/_processed_/4/c/csm_spam_ccb7905f42.png)
Levélszemét
Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét. De mi is az a levélszemét? Hogyan ismerheti fel és hogyan védekezhet ellenük? Ezekre a kérdésekre mind választ kaphat, ha ide kattint: