Рубрики
Рубрики
Глоссарий криптовалют

Понятие скрытого майнинга и способы борьбы с ним

27.08.2018
2718
1

Если производительность вашего компьютера начала снижаться, а в некоторых случаях ПК и вовсе работает со скоростью калькулятора, следует проверить его на наличие хакерского программного обеспечения. Скрытый майнер использует мощности вашего гаджета в интересах третьих лиц.

Понятие скрытого майнинга

Программа-вирус, которая заимствует производительность компьютера для добычи цифровых монет. Заражение происходит путем загрузки файлов, вредоносных писем и рассылки по e-mail. Впервые понятие скрытого майнинга было использовано в 2011 году, но на тот момент оно не носило массовый характер. Сегодня проблема вызывает опасения у специалистов в области информационной безопасности.

Понятие скрытого майнинга

Принципы работы

Присутствие майнера на ПК таит в себе ряд угроз:

  1. Сокращает срок службы запчастей. Так как компьютер работает при максимальных нагрузках, сразу несколько составляющих подвергаются интенсивному износу (видеокарта, оперативная память, процессор).
  2. Снижает производительность. Львиная доля мощностей ПК уходит на майнинг, их практически не остается на выполнение задач, поставленных пользователем.
  3. Предоставляет персональную информацию. Троянский вирус может украсть данные владельца компьютера. По этой причине мошенники часто получают доступ к паролям и кошелькам пользователя.

Главный симптом

Самостоятельное обнаружение вредоносного ПО многим оказывается не по силам, ведь создатели вирусных программ максимально скрывают работу майнеров. Данные вредоносы несколькими способами исключают свое обнаружение:

  • отключение при активной работе пользователя;
  • скрытие в диспетчере задач под видом другого ПО;
  • включение лишь при простое компьютера.

Майнер уже может активно работать на ПК, тогда как пользователь даже не будет догадываться о его присутствии.

Масштабы бедствия

Из-за присутствия вредоносной программы компьютер вынужден работать на максимальном уровне производительности. Он будет тормозить даже при выполнении простейших задач. При длительных перегрузках постепенно возникают сбои в работе устройства. Среди основных проблем, с которыми сталкиваются жертвы вторжения хакеров, стоит выделить торможение при осуществлении простых задач и регулярный рев кулера.

Целью программ-майнеров становятся персональные данные пользователей. И если потеря фотографий или видео нанесет моральный ущерб, то вирус с легкостью поможет мошенникам снять средства с ваших карт и цифровых кошельков.

Как происходит заражение компьютера

Для эффективной и скрытой работы вируса хакеры используют отдельный сервис. Данная программа вуалирует присутствие на компьютере, контролируя автозапуск. Например, если вы включите какую-нибудь требовательную игру или приложение, майнер будет прекращать деятельность. Пользователь не ощутит присутствия криптодобытчика.

Как происходит заражение компьютера

Сопроводительный сервис в состоянии отслеживать факт запуска программ, определяющих процессы системы. При необходимости они отключают вирус, удаляя его из перечня запущенного ПО. Особенно опасные майнеры закрывают или деактивируют отслеживающие приложения, чтобы полностью исключить обнаружение.

Как обнаружить и удалить

Стандартное антивирусное ПО не в состоянии помочь при обнаружении вредоносных программ. Пользователям приходится самостоятельно принимать меры по борьбе с невидимым врагом. Для начала следует проверить компьютер при незначительных нагрузках.

При ощутимом падении мощности рекомендуем проанализировать ПК на наличие несложных вирусов. Для этого воспользуйтесь антивирусной программой. Если майнер не обнаружен, существует вероятность устаревшего драйвера или необходимости обновления операционной системы.

Вторым этапом будет проверка компьютера с увеличением нагрузки. В данном случае помощником окажется AIDA64, анализирующая состояние ПК. По реакции устройства на действия пользователя будет понятно присутствие вредоносного ПО.

Если уверены, что на компьютере имеется нежеланный гость, можно переустановить Windows с форматированием диска C. Но в данном случае необходимо, чтобы на логическом устройстве не оказалось важных файлов.

Еще одним способом обнаружения скрытого майнера является программа ProcessExplorer, способная работать без дополнительных настроек. Она принимается за работу сразу после включения.

Как обнаружить и удалить

Интерфейс AIDA

Также вам поможет самостоятельный анализ системного диска на наличие крупных папок. Здесь может оказаться вирус. Активность майнера отслеживается при помощи анализа диспетчера задач. Современные вредоносные программы способны маскироваться, что усложняет процедуру их нахождения.

Через диспетчер задач

Часто пользователи посещают в Интернете не защищенные веб-ресурсы, где получают «презент» в качестве вредоносного кода. Последний начнет майнить криптовалюты при вашем посещении сайта. О чрезмерном потреблении мощностей ПК пользователя уведомит Диспетчер задач. Достаточно уйти со взломанной Интернет-площадки, и проблемы прекратятся.

Чтобы обнаружить вирус в системе, посетите Диспетчер задач и введите «Ctrl+Shift+Esc». Не нагружайте ПК и в течение нескольких минут наблюдайте за возникающими процессами. При отсутствии явных действий посетите раздел «Подробности».

Если обнаружена нестандартная активность, запомните ее название. В поиске Windows впишите «Regedit» и посетите реестр системы. Здесь при помощи правки «Найти» укажите имя найденного процесса и удалите все совпадения. Для завершения процедуры борьбы с вирусов просканируйте ПК при помощи антивируса, что позволит уничтожить остатки вредоноса.

Anvir task manager

Сервис отслеживания процессов Anvir позволит обнаружить вирус майнер. Для этого нужно действовать в соответствии с таким алгоритмом:

  • загрузить и установить ПО;
  • запустить ПО и просмотреть представленные процессы;
  • навести курсором на приложение, чтобы получить подробную информацию о его функциях;
  • ознакомиться с активностью программы в течение суток. («Детальная информация»-«Производительность»-«1 день»);
  • при обнаружении ПО, сильно загружающего систему, завершите процесс и при помощи вкладки «Regedit» отыщите и удалите все папки, связанные с вирусом;
  • дополнительно проверьте ПК при помощи антивируса;
  • перезагрузите компьютер.

Браузерный майнинг

Браузерный майнинг представляет собой процесс, когда компьютер пользователя используется третьими лицами без оповещения владельца. Распространение этот способ заработка получил в 2017 году. Тогда же его назвали криптоджекингом.

Первым испытателем метода получения дохода стал торрент-сервис The Pirate Bay. Криптовалютный майнер был включен на некоторых страницах сайта и приносил владельцам доход от посещений клиентов. Со временем данная опция была включена на torrent в постоянном режиме, что позволило разработчикам отказаться от сторонней рекламы.

Браузерный майнинг

Сегодня часто на Интернет-ресурсах майнинговые коды включаются без согласия владельцев. Хакеры интегрируют в веб-площадки специализированное ПО, такое как Epicscale, и последнее приносит им пассивный доход. Часто создатели веб-ресурсов даже после обнаружения проблемы не уведомляют пользователей. От криптоджекинга уже пострадали тысячи интернет-магазинов, сервисов и даже YouTube.

Угрожает ли смартфонам

Смартфоны также не минули участи других гаджетов. Разработчики не совсем честных приложений распространяют ПО среди пользователей, получая дальнейшую прибыль благодаря работе программ. Не важно, какая операционная система установлена на ваш телефон - iOS или Android. Вирус будет работать в фоновом режиме. Сегодня обнаружены миллионы скачиваний вредоносов на популярных веб-ресурсах и даже Google Play.

В случае со смартфонами хакерское ПО может распространяться следующим образом:

  • через поддельные версии официальных приложений;
  • при помощи SMS‑рассылки;
  • по электронной почте специальными спам-рассылками;
  • через баннеры и скрипты сайтов с плохой репутацией.

Телефоны с ОС Android чаще подвергаются атакам, чем iPhone, так как операционная система первых имеет общедоступный код.

Меры предосторожности и защиты

Если на ваш компьютер попала программа со скрытым майнером, следует проанализировать перечень веб-ресурсов, которые приходится посещать. Наиболее распространенный способ проникновения вируса на компьютер - скачивание пиратского контента и визит онлайн-площадок, не вызывающих доверия.

Также нередко вредонос на ПК попадает из-за взломанных мессенджеров или приложений, связанных с социальными сетями. Часто можно услышать о взломе скайп-аккаунтов и рассылки зараженных данных. Достаточно скачать ПО или посетить незащищенный сайт, и вирус окажется на компьютере.

Важно использовать эффективный антивирус со свежими базами, так как часто источником майнеров являются обыкновенные хакерские программы, легко находимые традиционными средствами. Так вы сможете исключить присоединение к ботнету еще в процессе попытки проникновения на ПК.

Откажитесь от загрузки сомнительного контента, особенно если на телефоне/компьютере установлен криптовалютный кошелек. Хакеры могут завладеть персональными ключами, лучше отдать предпочтение бумажному или аппаратному хранилищу.

Рейтинг:
ПлохоСерднеХорошоОчень хорошоОтлично (1 оценок, среднее: 5,00 из 5)
Загрузка...
Комментарии
  • http://vk.com/id154311188 Валерий Гура

    На самом деле не думал что все так сложно и тяжело, теперь задумаюсь об использовании эффективного.антивируса.

Публикации по теме