Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák. Mindez az áldozat beleegyezése nélkül, rosszabb esetben teljesen észrevétlenül történik.

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy  a megfertőzött eszközök szabad erőforrásait kiaknázzák. Mindez az áldozat beleegyezése nélkül, rosszabb esetben teljesen észrevétlenül történik.

Olvasási idő ikon

3 perces olvasmány

Olvasási idő ikon

3 perces olvasmány

Mi is az a kriptovaluta bányász fertőzés?

Korábban egy futtatható fájlt próbáltak meg letölteni, majd elindítani a célba vett eszközön. Azonban az utóbbi időben ezen kártevők egy másik fajtája vált egyre gyakoribbá: a böngészőn keresztül végzett Javascript alapú kriptovaluta bányászat (cryptojacking). Ez lehetővé teszi a bányászatot közvetlenül az áldozat böngészőjét használva, bármiféle alkalmazás telepítése nélkül.

További információk

Manapság a fertőzött eszközök többségén a Monero bányászata történik. Ennek a kriptovalutának számos előnyös tulajdonsága van a közismertebb Bitcoinnal szemben: névtelenül hajthatók végre tranzakciók, valamint nincs szükség drága, speciális hardvereszközökre, hagyományos processzorral és videokártyával is  lehetséges a bányászata.

A kriptobányász és cryptojacking támadások előfordulása kiterjed minden népszerű asztali platformra, illetve az Androidos eszközökre is. A legtöbbjük kéretlen alkalmazásként van nyilván tartva (PUA), ugyanakkor az észlelt támadások közül néhány a sokkal veszélyesebb trójai besorolást kapta.

Mi az a kriptobányászat és hogyan védekezhet ellene?

Hogyan ismerhető fel a kriptobányász támadás?

A kriptobányász és cryptojacking támadások esetén jellemzően nagymértékben megnő a processzorhasználat, aminek észrevehető mellékhatásai vannak. Az áldozatok gyakran számolnak be jelentős eszközlassulásról, túlmelegedésről, valamint zajról, ami a megnövekedett ventillátor használathoz köthető.

Az Androidos eszközökön a megnövekedett terhelés az akkumulátor felpúposodását, ezáltal fizikai károsodását vagy rosszabb esetben akár a készülék teljes használhatatlanságát is okozhatja.

Hasonló gondokat előidézhetnek ugyan különböző hardveres vagy szoftveres hibák is, azonban cryptojacking esetén a probléma egy bizonyos webhely (valószínűleg amelyik a káros kódot tartalmazta) megnyitását követően válik észlelhetővé.

Hogyan maradhat védett?

Használjon megbízható, többrétegű biztonsági megoldást, hogy megakadályozza a kéretlen kód eszköre kerülését. Amennyiben egy bizonyos weboldal megnyitását követően megnövekedett processzorhasználatot tapasztal, zárja be a böngészőablakot.

Szükség lehet az eszköz újraindítására is annak érdekében, hogy a rejtett böngésző ablak is bezáródjon, ami a háttérben továbbra is kriptovaluta bányászatot végez. Az újraindítást követően ne engedje, hogy a böngésző a legutóbbi munkafolyamatot újra betöltse, és ezáltal újra nyissa a bányászatot végző oldalt.

A kriptobányászat rövid története

Rövid történet

A kriptovaluta bányász fertőzések 2017-ben váltak széles körűen elterjedté, nagyrészt a kriptovaluta árfolyamok hirtelen megnövekedésének köszönhetően. A korai változatok tipikus célja a bányászatot végző kód bejuttatása majd telepítése az áldozat eszközére volt. 2017 szeptemberében egy új, Coinhive névre hallgató kriptovaluta bányász szolgáltatás vált elérhetővé. A többi hasonló szolgáltatástól eltérően a Coinhive ügyfeleinek elég volt csupán néhány JavaScript sort illeszteni a weboldalukba, hogy a weboldal látogatóinak processzorát kriptovaluta bányászatára használhassák, közvetlenül a böngészőn keresztül.

További információk

Ez a módszer egyre népszerűbbé vált a kiberbűnözők körében, akik elkezdték tömegesen megfertőzni a weboldalakat világszerte a Conhive kódjával. Ezáltal ezeket a weboldalakat és az áldozatok erőforrásait kihasználva a saját maguknak termelnek nyereséget a webhely tulajdonosa illetve az oldal látógatóinak tudta nélkül. A kiberbűnözök elkezdték létrehozni a saját változatukat ezeknek szolgáltatásoknak, melyek hasonló kódot kínálnak, nyíltan rosszindulatú szándékkal.

Az ESET megvédi Önt a rosszindulatú kriptovaluta bányász programoktól

ESET Smart Security Premium

Prémium internetes védelem Windows rendszereken

Ingyenes letöltés

ESET Smart Security Premium

Prémium internetes védelem Windows rendszereken

ESET Smart Security Premium

Prémium internetes védelem Windows rendszereken.
Az Ön internetes tevékenységei végre biztos kezekben.

Ingyenes letöltés

További témák, amelyekre szintén érdemes figyelni a digitális világban...

Ransomware - zsarolóvírus ikon

A zsarolóvírusok

Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

Tűzfal ikon

A tűzfal jelentősége...

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait. De mi is az a tűzfal? Hogyan működik? Tudja meg most az alábbi gombra kattintva:

Személyazonosság-lopás ikon

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Malware - Rosszindulatú alkalmazások ikon

Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!

Adathalászat ikon

Adathalászat

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!

Spam - levélszemét ikon

Levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét. De mi is az a levélszemét? Hogyan ismerheti fel és hogyan védekezhet ellenük? Ezekre a kérdésekre mind választ kaphat, ha ide kattint: