Скрытый майнинг. Как не стать жертвой злоумышленника?
Майнинг или добыча криптовалют остается достаточно востребованным способом получения дохода, однако в последнее время в сети орудует все больше злоумышленников, стремящихся получать прибыли, не неся при этом никаких затрат. Называются они скрытыми майнерами, а смысл деятельности заключается в том, чтобы распространять вредоносные программы на компьютеры пользователей и использовать их вычислительные мощности для майнинга криптовалют.
Эксперты маркетингового ICO агентства BlackBall разбираются, как именно скрытые майнеры действуют и как простому пользователю не стать жертвой злоумышленника?
Откуда пришел скрытый майнинг?
Как только появились криптовалюты (в 2008 году мир познакомился с Биткоином), появилось и такое направление деятельности как майнинг. Заключается оно в использовании вычислительных мощностей для обеспечения функциональности определенной криптовалютной платформы. Взамен майнер получает вознаграждение в данной криптовалюте.
Однако процесс подразумевает и некоторые затраты, а именно, на покупку оборудования, на оплату счетов за электроэнергию (причем в большинстве случаев по предпринимательским тарифам). В 2011 году зародился такой вид деятельности как скрытый майнинг, являющийся незаконным. Его суть – вместо собственных вычислительных мощностей, использовать чужие, зарабатывая при этом криптовалюту.
Пика своего развития скрытый майнинг достиг в 2013 году, когда появилась криптовалюта Monero, а потом и ZCash. Дело в том, что для их добычи достаточно вычислительных мощностей среднестатистического ПК, не требуется закупать специализированное оборудование.
Как вирусное ПО попадает на компьютер?
Важно понимать, что скрытый майнинг подразумевает использование специальных вирусных программ, в которые вшит скрипт с адресом кошелька, куда и переводится вознаграждение.
Попасть на компьютер он может несколькими способами:
- непосредственная установка;
Такой вариант распространен для офисных компьютеров или же для устройств учебных заведений. В Китае, к примеру, разоблачили школьного директора, который майнил криптовалюты на школьных компьютерах. А согласно статистике, каждый двадцатый офисный компьютер в мире, используется для скрытого майнинга.
- загрузка из интернета;
Как и обычное вредоносное ПО, программы для скрытого майнинга могут попасть на наш компьютер посредством загрузки всевозможных файлов, установки нелицензионного ПО, перехода на сторонние подозрительные сайты и т.д.
- рассылка;
Попасться на уловку можно и посредством чтения сообщений, со ссылками на сторонние ресурсы.
Следовательно, пользователям следует быть предельно внимательными в эру криптовалют и скрытого майнинга.
Как обнаружить вредоносную программу
Если же вы все-таки стали жертвой скрытого майнинга, Необходимо предпринять все необходимые меры, чтобы вредоносное ПО удалить. А для его обнаружения следует выбрать следующие варианты:
- Обратите внимание на потребление электроэнергии. Если программа для скрытого майнинга попала на компьютер, потребление электроэнергии существенно увеличится. Особенно актуально это для офисных или учебных заведений, где рост потребления легко заметить.
- Посмотрите в диспетчере задач показатели нагрузки системы конкретной задачей. Если ваш браузер, к примеру, демонстрирует аномально высокую нагрузку системы, с большой долей вероятности можно предположить, что вредоносное ПО уже использует ваши вычислительные мощности.
- Также в сети можно скачать специальные программы для идентификации ПО, занимающегося скрытым майнингом.
Способов удаления скрипта для скрытого майнинга существует множество, а наиболее эффективные, опять же, заключаются в использовании специализированных программ.
Ответственность за скрытый майнинг
На сегодняшний день нет четких законодательных мер относительно скрытого майнинга, а потому наказание за подобную деятельность отличаются, в зависимости от государства. В Китае, к примеру, увольняют с работы и исключают из партии, а вот в Корее и Японии за подобное можно получить реальный срок.
Об особенностях скрытого майнинга, способах его выявления и защиты рассказал специалист маркетингового ICO агентства BlackBall Беднарский Виталий.