Що таке прихований майнінг?

Шахрайство в інтернеті міцніє, набуває нових форм. Останнім часом активно обговорюється тема прихованого або чорного майнінгу. Скандальна історія з великими веб-сайтами, які використовували потужності комп’ютерів своїх відвідувачів без їхнього відома, викликала шквал обурення. Невже сьогодні кожен користувач ПК може мимоволі стати частиною глобальної системи добування криптовалюти для чужих потреб? Схоже, справа саме так.

Чорний майнінг: як це відбувається

Домушники та щипачі вже не актуальні, їм на зміну прийшло нове покоління злодіїв – технічно грамотних, освічених, по-своєму креативних. Злочинців з кіберпростору дуже складно вирахувати, що і стало причиною підвищеного інтересу любителів легких грошей до інтернету, і в першу чергу криптовалютам. Біткоін (Bitcoin) , а за ним альтернативні монети створювали з благородними цілями, але не можна не визнати: сьогодні вони стали улюбленими платіжними засобами кібершахраїв усіх мастей.

На відміну від чесних добувачів, чорні майнери використовують обчислювальні потужності чужої техніки. Експлуатуючи комп’ютери інших користувачів і зовсім нічого не вкладаючи, вони заробляють величезні суми.

Віруси-майнери

Поява першого вірус-майнеру  належить до 2011 року. Тоді було виявлено комп’ютери, заражені шкідливим ПЗ та підключені до великих майнінг-пулів. Минуло кілька років, поки про проблему заговорили на повний голос. І весь цей час хакери через зламані мережі  безкарно наживалися не лише на корпоративних ПК, а й на обладнанні простих користувачів. Достатньо було запустити шкідливий вірус у чужий комп’ютер, а далі він усе робив сам.

Щоб підчепити таку «хворобу», достатньо клікнути за посиланням зі спамного листа або завантажити неліцензійну програму – і комп’ютер починає працювати на підвищення добробуту іншої людини, а в її господаря багато разів виростають рахунки за електроенергію.

Особливою популярністю у шахраїв користуються криптовалюти ZCash (ZEC)  і Monero (XMR) , оскільки їх, на відміну багатьох інших монет, можна видобувати на звичайних процесорах. Якщо ж говорити про улюблені комп’ютери чорних майнерів, це ігрові агрегати з потужними відеокартами. Геймерам потрібно бути особливо уважними, відвідуючи спеціалізовані сайти – саме там на них чекають вірусні атаки.

Однією з російських компаній з виробництва антивірусного програмного забезпечення в 2017 році вдалося виявити кілька великих мереж хакерів, в яких працювали більше 9 тис. заражених комп’ютерів. 

Прихований браузерний майнінг

З появою нового способу прихованого майнінгу – безпосередньо через браузер – вірус-майнер стали потроху йти в історію. Якщо для зараження вірусом потрібна якась мінімальна дія з боку власника комп’ютера – перехід за посиланням або завантаження програми, то з браузерами все ще простіше. Щоб стати безкоштовною робочою силою для зловмисників, достатньо зайти на веб-сайт, у скрипт якого впроваджено певний код.

Від цього не застраховані дуже обережні користувачі, які не ходять по сумнівних ресурсах. Як показало життя, незаконним використанням чужих комп’ютерів не гребують навіть імениті, занесені до Вікіпедії та мають регалії інтернет-майданчики. Нещодавно у прихованому майнінгу було викрито одразу кілька новинних сайтів із величезною кількістю відвідувачів. Примітно, що афера була розкрита одним із користувачів, який помітив, як під час переходу на сайт навантаження комп’ютера збільшилося майже до ста відсотків. Його заява була як грім серед ясного неба для численних відвідувачів цих сайтів. Що стосується власників, то вони лише ввічливо вибачилися та звалили провину на одного зі своїх партнерів.

У чорному майнінгу було помічено великі торрент-трекери, сайти для геймерів та онлайн-кінотеатри. Оскільки їхня специфіка передбачає тривале перебування користувача на сайті, відповідно, цей вид нелегального бізнесу для них є надзвичайно вигідним.

Вірусний майнінг ефективніший за рахунок більш повного залучення потужностей. У той же час у браузерного способу набагато більше можливостей для охоплення максимальної кількості жертв.

Цікаво, що браузерний майнінг сприймається інтернет-спільнотою неоднозначно. Є ті, хто вважає це своєрідною платою за користування сайтами, яку власники мають право знімати з користувачів. Мабуть, про моральний бік питання – стягнення цієї плати без відома самих користувачів – прихильники чорного майнінгу подумати забули.

Як захиститися від прихованого майнінгу

Будь-які ознаки некоректної роботи ПК мають стати приводом для перевірки, чи не став він уже чиєюсь прибутковою фермою. Це можуть бути зависання (у тому числі на конкретних сайтах), повільна робота в той момент, коли перед технікою не ставиться жодних надзавдань.

Заходи захисту від чорного майнінгу :

  • відмова від скачування сумнівних програм, переходу за посиланнями зі спаму, використання ключів із сторонніх джерел;
  • встановлення та постійне оновлення антивірусу;
  • використання прав користувача, а не адміністратора – без цього встановлення нового ПЗ або внесення змін до вже існуючого буде неможливим;
  • при гальмуванні комп’ютера необхідно відкрити диспетчер завдань і перевірити, чи потужності не завантажені повністю (на 95-100%). Щоправда, є вірус-майнери, які маскуються і не задіяні всю потужність процесора (при об’єднанні вірусів у загальну мережу);
  • на ноутбуці або комп’ютері Apple можна встановити опцію завантаження тільки з AppStore, що запобігатиме зараженню. Браузерні приховані майнери пристрої цього виробника не страшні спочатку;
  • використання утиліти, яка захистить від вірусів та повідомить про внесення коригувань до Реєстру.

Якщо ці методи не допомагають, а підозри залишаються, краще перевстановити операційну систему або звернутися за допомогою до фахівців. Навіть з огляду на те, що безпосередньої шкоди тіньовий майнінг обладнання не завдає, закривати на нього очі не варто. Право недоторканності приватної власності ніхто не скасовував, і нахабна нажива за рахунок інших має каратися за законом. А якщо це неможливо, то, як мінімум, припинятися.

Leave a reply:

Your email address will not be published.

Продовжуючи роботу на сайті, ви погоджуєтеся на використання файлів cookie. Детальніше

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close