Прихований майнінг

Шкідливі програми для прихованого майнінгу належать до категорії шкідливого коду, призначеного для використання обчислювальної потужності пристрою користувача з метою видобутку криптовалюти. При цьому, жертви не дають згоду і навіть не підозрюють про таку діяльність.

Прихований майнінг

Шкідливі програми для прихованого майнінгу належать до категорії шкідливого коду, призначеного для використання обчислювальної потужності пристрою користувача з метою видобутку криптовалюти. При цьому, жертви не дають згоду і навіть не підозрюють про таку діяльність.

Reading time icon

3 min read

Що таке прихований майнінг?

Раніше шкідливий код для видобутку криптовалюти намагався завантажити
та запустити виконуваний файл на певних пристроях. Тим не менш, останнім часом дуже популярна інша форма шкідливого програмного забезпечення, відома
під назвою криптоджекінг – видобування криптовалюти у браузері за допомогою простого JavaScript. Цей метод дозволяє виконувати зловмисну діяльність безпосередньо в браузері жертви без встановлення жодного програмного забезпечення.

Дізнатися більше

Сьогодні більшість скриптів і виконувані файли видобувають криптовалюту Monero. Вона має багато переваг порівняно з Bitcoin: Monero пропонує анонімні транзакції і може видобуватися звичайними процесорами
і графічними процесорами замість дорогих спеціалізованих апаратних засобів.

Прихований майнінг та криптожекінг були виявлені на всіх популярних комп’ютерних платформах, а також на операційній системі Android. Більшість
з них класифікуються як потенційно небажані програми (PUA), однак,
деякі з виявлених атак потрапляють у більш небезпечну категорію — троян.

Malicious cryptominers image

Як визначити прихований майнінг?

Криптомайнінг і криптоджекінг потребують надзвичайно високої активності процесора. Зокрема жертви часто повідомляють про помітне зниження працездатності пристрою, його перегрів, а також підвищену активність
(і, таким чином, помітний шум).

На пристроях Android обчислювальне навантаження може навіть призвести до «роздуття» акумулятора і, таким чином,
до фізичного пошкодження гаджета.

У випадку з криптоджекінгом вони стають очевидними після того, як користувач відкриває веб-сайт зі шкідливим кодом JavaScript.

Як захистися від вірусів-майнерів?

Використовуйте надійне та багаторівнене рішення
для блокування прихованого майнінгу та криптоджекінгу.
Якщо ви помітили, що доступ до певного веб-сайту різко збільшує використання ресурсів вашого процесора, закрийте браузер.

У деяких випадках перезавантаження може знадобитися
для закриття прихованих вікон браузера, які продовжують працювати у фоновому режимі. Після перезавантаження
не дозволяйте веб-браузеру автоматично запускати попередню сесію, оскільки це може знову відкрити вкладку
з криптоджекінгом.

History of malicious cryptominers image

Коротко про історію

Прихований майнінг став поширюватися у 2017 році через збільшення ціни різних криптовалют. Старі варіанти такого шкідливого коду, як правило, призначені
для проникнення на пристрій жертви та встановлення віруса - майнера. У вересні 2017 року був створений новий сервіс для майнінгу — Coinhive. На відміну від інших подібних сервісів, клієнти Coinhive повинні були розмістити лише кілька рядків JavaScript на своїх веб-сторінках, щоб використовувати потужність процесора своїх відвідувачів для прихованого майнінгу криптовалюти безпосередньо
в браузері
.

Дізнатися більше

Ця модель отримання прибутку стала дуже популярною серед кіберзлочинців, які почали «інфікувати» веб-сайти у всьому світі кодом Coinhive, використовуючи ці ресурси для отримання фінансової вигоди без згоди їх власників або відвідувачів. Кіберзлочинці також почали створювати свої власні сервіси, пропонуючи подібний код, але з відверто зловмисними намірами.

Забезпечте захист від сучасних кіберзагроз

ESET Smart Security Premium

Премиум-защита для опытных пользователей.

ESET Smart Security Premium

Преміум-захист для досвідчених користувачів.

ESET Smart Security Premium

Преміум-захист для досвідчених користувачів, який заснований на ідеальному поєднанні точності виявлення, швидкості роботи та зручності у використанні.

Завантажити