Прихований майнер Monero: мануал по захисту системи

Майнінг без вкладень

Дуже часто користувачі цікавляться можливістю видобутку криптовалюта без вкладень. Це не дивно, оскільки самостійний Майнінг вимагає від вас маси знань і витрат часу, а також коштів на обладнання. Хмарний Майнінг, як правило, досить дорогий.

Існують ще варіанти з заробітком на хмарному Майнінг, де гігахеші надаються в якості подарунка за реєстрацію або запрошення користувачів по посиланню. Однак швидкості зазвичай дуже мало, та й такі сервіси можуть виявитися фішинг, що не дуже-то приємно.

Яке ж рішення було прийнято? Зайнятися не самою позитивною діяльністю — створити приховані Майнер і впроваджувати їх в інші комп’ютери. І якщо не писати скрипт з нуля, то завдання досить проста: потрібно просто передати виконуючий файл під прихованим видом іншому користувачеві і зробити так, щоб він запустив його.

Що відбувається далі

Після запуску на екрані нічого не відображається, а також не відкриваються будь-які програми. Однак так виглядає тільки для користувача. Але в системі же включається процес, який починає видобувати монери.

Природно це навантажує систему. Однак, це зовсім непомітно, оскільки налаштовують такі Майнер, як правило, на невелику активність. Адже його закидають у безліч «клієнтів», тому в підсумку загальний хешрейт виходить високим.

Більш того, навіть якщо користувач все ж щось запідозрить, в першу чергу він полізе в диспетчер задач, щоб перевірити, що саме може навантажувати систему. Майнер це розуміє, тому знижує свою активність до 5-7%, щоб не викликати зайвих питань.

Чи можна зробити самому

Якщо ви хочете прописати майнер з нуля, то це буде неймовірно складно. Для цього потрібні дуже глибокі знання програмування. Але насправді, навіщо цим займатися? Рано чи пізно ви самі від нього в результаті постраждаєте, адже зловмисників в мережі дуже багато. Тому краще розуміти, як від нього захиститися.

Щоб спочатку запобігти попаданню шкідливого програмного забезпечення в вашу систему, користуйтеся браузером Opera для відвідування всіх проектів і сторінок, присвячених криптовалюта. Саме такі сайти найчастіше є розповсюджувачем coinminer’a.

В ювілейному оновленні браузера розробники подбали про нові атаки, запровадивши систему Nocoin. Вона просто блокує всі скрипти, які містять шкідливе ПЗ, спрямоване на видобуток криптовалюта. Тому просте використання конкретного браузера забезпечить вашій системі високий рівень безпеки.

Ще один спосіб змусити користувача активувати майнер — додати додаток на Google Play. Зазвичай власники смартфонів проводять оновлення не замислюючись. В одне з оновлень незахищеного додатки можуть додати майнер, що дозволить комусь заробити трохи XMR.

Тому, коли завантажуєте чергове оновлення або додаток з Google Play, переконайтеся, що його надано офіційним розробником. Лише після цього завантажуйте програму.

Ну а взагалі, незалежно від операційної системи або пристрою, який ви використовуєте, завжди встановлюйте хороший антивірус. Вони вміють знаходити і нейтралізувати приховані Майнер. На особистому досвіді перевірено ESET, який просто блокує доступ до сторінки, яка спробувала впровадити вам шкідливе ПЗ.

постраждалі

В кінці 2017, початку 2018 пройшла невелика хвиля різних прихованих Майнер монери. Найбільше постраждали якраз мобільні телефони: згідно з багатьма ЗМІ, близько півмільйона телефонів було заражено за три дні. Завдяки цьому вдалося добути 26 XMR.

Крім того, додатком були заражені державні портали багатьох навчальних закладів, медичних організацій і деяких сайтів органів влади. Найвідомішим на просторах СНД стало зараження сайту Гідрометцентру України.

Зловмисники впровадили скрипт, який запускав розширення для Майнінг в браузері. Найцікавіше, що код ніяк себе не приховував і був просто вписана в самому початку коду сайту. Тим не менш, він був видалений майже через годину, а значить встиг заразити деякі комп’ютери.

Ссылка на основную публикацию
Adblock
detector