Cryptojacking i złośliwe koparki kryptowalut

3 minuty czytania

3 minuty czytania

Złośliwe koparki kryptowalut należą do kategorii złośliwego oprogramowania, które jest zaprojektowane do przejmowania bezczynnej mocy obliczeniowej urządzenia ofiary i wykorzystywania jej do kopania kryptowalut. Ofiary nie są proszone o zgodę na takie działania i mogą nawet nie zdawać sobie sprawy, że dzieje się to w tle.

Czym są złośliwe koparki kryptowalut?

Dawniej większość złośliwego oprogramowania do kopania kryptowalut próbowała pobrać i uruchomić plik wykonywalny na docelowych urządzeniach.


Jednak ostatnio bardzo popularna stała się inna forma złośliwego oprogramowania do kopania kryptowalut – kopanie w przeglądarce za pomocą prostego JavaScriptu. Ta metoda, nazywana również cryptojackingiem, umożliwia wykonywanie tej samej złośliwej działalności bezpośrednio w przeglądarce ofiary, bez instalowania żadnego oprogramowania.

Dowiedz się więcej

Obecnie większość służy do kopania Monero. Ta kryptowaluta ma wiele zalet w porównaniu do bardziej znanego bitcoina: oferuje anonimowe transakcje i może być kopana za pomocą zwykłych procesorów (CPU) i kart graficznych (GPU), zamiast drogiego, specjalistycznego sprzętu.

Obecnie większość służy do kopania Monero. Ta kryptowaluta ma wiele zalet w porównaniu do bardziej znanego bitcoina: oferuje anonimowe transakcje i może być kopana za pomocą zwykłych procesorów (CPU) i kart graficznych (GPU), zamiast drogiego, specjalistycznego sprzętu.

Podziel się informacjami i udostępnij

Jak rozpoznać atak koparki kryptowalut?

Kopanie kryptowalut i cryptojacking wiążą się z niezwykle wysoką aktywnością procesora, co ma zauważalne skutki uboczne. Ofiary często zgłaszają widoczne obniżenie wydajności urządzenia, jego przegrzewanie się oraz zwiększoną aktywność wentylatorów (tym samym zauważalny hałas).

Na urządzeniach z systemem Android obciążenie obliczeniowe może nawet prowadzić do „puchnięcia” baterii, a w konsekwencji fizycznego uszkodzenia lub zniszczenia urządzenia.

Podobne problemy mogą być spowodowane różnymi problemami sprzętowymi lub programowymi, jednak w przypadku cryptojackingu stają się one widoczne po odwiedzeniu konkretnej strony internetowej – prawdopodobnie takiej, która zawiera kod JavaScript do kopania kryptowalut.

Jak możesz chronić się przed złośliwymi koparkami kryptowalut?

Używaj niezawodnego i wielowarstwowego rozwiązania zabezpieczającego, aby blokować niechciane działania związane z kopaniem kryptowalut i cryptojackingiem. Jeśli zauważysz, że dostęp do określonej strony internetowej dramatycznie zwiększa zużycie procesora, zamknij przeglądarkę.

W niektórych przypadkach może być konieczny restart urządzenia, aby zamknąć ukryte okna przeglądarki, które kontynuują kopanie w tle. Po ponownym uruchomieniu nie pozwól, aby przeglądarka automatycznie wczytała poprzednią sesję, ponieważ może to ponownie otworzyć zakładkę z cryptojackingiem.

Krótka historia

Złośliwe koparki kryptowalut stały się powszechne w 2017 roku, głównie ze względu na wzrost wartości różnych kryptowalut. Starsze warianty tego typu złośliwego oprogramowania zazwyczaj miały na celu infiltrację urządzenia ofiary i zainstalowanie oprogramowania do kopania kryptowalut. We wrześniu 2017 roku pojawiła się nowa usługa kopania kryptowalut nazwana Coinhive. W przeciwieństwie do innych usług kopania kryptowalut, klienci Coinhive musieli jedynie umieścić kilka linii JavaScriptu na swoich stronach internetowych, aby wykorzystać moc obliczeniową odwiedzających do kopania kryptowalut bezpośrednio w przeglądarce.

Dowiedz się więcej

Ten model dochodowy stał się bardzo popularny wśród cyberprzestępców, którzy zaczęli „zarażać” strony internetowe na całym świecie kodem Coinhive, wykorzystując te strony do własnych celów finansowych bez zgody ich właścicieli lub odwiedzających. Cyberprzestępcy zaczęli również tworzyć własne usługi kopania kryptowalut naśladujące Coinhive, oferując podobny kod, ale z wyraźnie złośliwymi intencjami.

ESET chroni Cię przed złośliwymi koparkami kryptowalut

ESET HOME Security Premium

Potężna, wielowarstwowa ochrona umożliwiająca szyfrowanie wrażliwych danych, łatwe zarządzanie hasłami, zabezpieczenie transakcji online i nie tylko. Przyjazne dla użytkownika rozwiązanie zapewniające większą prywatność w Internecie. Zabezpiecza urządzenia z systemami Windows, macOS, Android i iOS.

 

Najwyższej jakości zabezpieczenie cyfrowe
dla biznesu

Chroń stacje robocze, dane biznesowe i użytkowników swojej firmy
dzięki wielowarstwowej technologii ESET.

Najwyższej jakości zabezpieczenie cyfrowe dla biznesu

Chroń stacje robocze, dane biznesowe i użytkowników swojej firmy dzięki wielowarstwowej technologii ESET.

Chcesz wiedzieć więcej?

Śledź nas, aby otrzymywać najnowsze
wskazówki i aktualności

Śledź nas, aby otrzymywać najnowsze wskazówki i aktualności