Czym są złośliwe koparki kryptowalut?
Dawniej większość złośliwego oprogramowania do kopania kryptowalut próbowała pobrać i uruchomić plik wykonywalny na docelowych urządzeniach.
Jednak ostatnio bardzo popularna stała się inna forma złośliwego oprogramowania do kopania kryptowalut – kopanie w przeglądarce za pomocą prostego JavaScriptu. Ta metoda, nazywana również cryptojackingiem, umożliwia wykonywanie tej samej złośliwej działalności bezpośrednio w przeglądarce ofiary, bez instalowania żadnego oprogramowania.
Dowiedz się więcej
Obecnie większość służy do kopania Monero. Ta kryptowaluta ma wiele zalet w porównaniu do bardziej znanego bitcoina: oferuje anonimowe transakcje i może być kopana za pomocą zwykłych procesorów (CPU) i kart graficznych (GPU), zamiast drogiego, specjalistycznego sprzętu.
Obecnie większość służy do kopania Monero. Ta kryptowaluta ma wiele zalet w porównaniu do bardziej znanego bitcoina: oferuje anonimowe transakcje i może być kopana za pomocą zwykłych procesorów (CPU) i kart graficznych (GPU), zamiast drogiego, specjalistycznego sprzętu.
Jak rozpoznać atak koparki kryptowalut?
Kopanie kryptowalut i cryptojacking wiążą się z niezwykle wysoką aktywnością procesora, co ma zauważalne skutki uboczne. Ofiary często zgłaszają widoczne obniżenie wydajności urządzenia, jego przegrzewanie się oraz zwiększoną aktywność wentylatorów (tym samym zauważalny hałas).
Na urządzeniach z systemem Android obciążenie obliczeniowe może nawet prowadzić do „puchnięcia” baterii, a w konsekwencji fizycznego uszkodzenia lub zniszczenia urządzenia.
Podobne problemy mogą być spowodowane różnymi problemami sprzętowymi lub programowymi, jednak w przypadku cryptojackingu stają się one widoczne po odwiedzeniu konkretnej strony internetowej – prawdopodobnie takiej, która zawiera kod JavaScript do kopania kryptowalut.
Jak możesz chronić się przed złośliwymi koparkami kryptowalut?
Używaj niezawodnego i wielowarstwowego rozwiązania zabezpieczającego, aby blokować niechciane działania związane z kopaniem kryptowalut i cryptojackingiem. Jeśli zauważysz, że dostęp do określonej strony internetowej dramatycznie zwiększa zużycie procesora, zamknij przeglądarkę.
W niektórych przypadkach może być konieczny restart urządzenia, aby zamknąć ukryte okna przeglądarki, które kontynuują kopanie w tle. Po ponownym uruchomieniu nie pozwól, aby przeglądarka automatycznie wczytała poprzednią sesję, ponieważ może to ponownie otworzyć zakładkę z cryptojackingiem.
Krótka historia
Złośliwe koparki kryptowalut stały się powszechne w 2017 roku, głównie ze względu na wzrost wartości różnych kryptowalut. Starsze warianty tego typu złośliwego oprogramowania zazwyczaj miały na celu infiltrację urządzenia ofiary i zainstalowanie oprogramowania do kopania kryptowalut. We wrześniu 2017 roku pojawiła się nowa usługa kopania kryptowalut nazwana Coinhive. W przeciwieństwie do innych usług kopania kryptowalut, klienci Coinhive musieli jedynie umieścić kilka linii JavaScriptu na swoich stronach internetowych, aby wykorzystać moc obliczeniową odwiedzających do kopania kryptowalut bezpośrednio w przeglądarce.
Dowiedz się więcej
Ten model dochodowy stał się bardzo popularny wśród cyberprzestępców, którzy zaczęli „zarażać” strony internetowe na całym świecie kodem Coinhive, wykorzystując te strony do własnych celów finansowych bez zgody ich właścicieli lub odwiedzających. Cyberprzestępcy zaczęli również tworzyć własne usługi kopania kryptowalut naśladujące Coinhive, oferując podobny kod, ale z wyraźnie złośliwymi intencjami.
ESET chroni Cię przed złośliwymi koparkami kryptowalut
ESET HOME Security Premium
Potężna, wielowarstwowa ochrona umożliwiająca szyfrowanie wrażliwych danych, łatwe zarządzanie hasłami, zabezpieczenie transakcji online i nie tylko. Przyjazne dla użytkownika rozwiązanie zapewniające większą prywatność w Internecie. Zabezpiecza urządzenia z systemami Windows, macOS, Android i iOS.