Sfortunatamente, ci sono molti truffatori su Internet che cercano di rubare denaro o informazioni riservate. Con l'avvento delle criptovalute è apparso un nuovo oggetto di furto: la potenza di calcolo. In altre parole, gli aggressori hanno imparato a minare criptovalute a spese di qualcun altro. Scopriamo come affrontare questo problema e proteggerci.
Cos'è l'estrazione mineraria nascosta. Principio di funzionamento
Il mining nascosto è l'uso di apparecchiature informatiche senza la conoscenza e il consenso del proprietario allo scopo di estrarre criptovalute. Ciò utilizza principalmente le risorse del processore, della GPU e dello spazio su disco rigido. Il risultato è un carico costante su questi componenti, la loro usura accelerata e maggiori costi energetici.
Funziona così:
Il software viene installato silenziosamente sull'apparecchiatura della vittima.
Il programma esegue l'estrazione in background.
Le monete guadagnate con il mining vengono, ovviamente, inviate al portafoglio dell’aggressore.
Il mining nascosto può essere presente anche sui siti Web: quando si accede alla pagina, il mining inizia senza che l'utente se ne accorga. Questo è uno dei motivi per non seguire collegamenti sospetti. In generale, il mining nascosto può essere classificato come un tipo di virus. È necessario sapere come prevenire l'infezione.
Come i truffatori riescono a nascondere il mining
Il modo più semplice e comune è eseguire il software in background, in modo simile ai processi di servizio. La maggior parte degli utenti non noterà che qualcosa è cambiato e potrebbe sospettare che qualcosa non va solo attraverso segnali indiretti, come un funzionamento lento e il blocco del computer.
I programmi più avanzati vengono messi in pausa quando l'utente apre il task manager o tenta in altro modo di rilevarne l'attività. Ci sono molte opzioni: è anche possibile incorporare il minatore in altre applicazioni in modo che sembri che consumino così tante risorse.
Come avviene l'infezione da parte di un minatore nascosto?

Se una persona senza scrupoli ha accesso all'attrezzatura nella vita reale, allora, ovviamente, può installare un minatore in questo modo. Ma più spesso l'infezione avviene tramite Internet. Ecco le opzioni principali:
Vulnerabilità nel sistema operativo o nel software installato. Exploit speciali controllano segretamente l'hardware e installano software non autorizzato.
Distribuzione tramite installatori di programmi pirata scaricati da Internet.
Infezione attraverso siti Web dannosi.
I siti illegali e semi-legali rappresentano la via principale per la diffusione dell'estrazione mineraria nascosta. Non dovresti visitare risorse sconosciute di questo tipo, non importa quanto siano allettanti: il formaggio gratis arriva solo in una trappola per topi.
Come controllare in modo sicuro il tuo computer per il mining nascosto
La cosa più semplice è aprire il task manager e osservare il livello di carico del processore centrale, della memoria, del disco rigido, della GPU e dell'attività di rete. Se qualche processo consuma una quantità anormalmente grande di risorse, studialo in modo più dettagliato: che tipo di processi sono, da quale cartella vengono eseguiti, a quali indirizzi di rete si connettono. Consigliamo l'utilità Process Monitor di Microsoft. Dovresti anche controllare quali programmi sono in avvio.
Un antivirus di alta qualità con database aggiornati è un must assoluto. Molto probabilmente, rileverà e bloccherà il minatore nascosto nella fase della sua penetrazione nel computer. Tuttavia, esiste un software più astuto che viene automaticamente incluso nelle eccezioni e quindi l'antivirus non risponde.
Puoi farlo: avvia il sistema operativo da un supporto pulito; controllalo con un buon antivirus. Idealmente, fallo regolarmente se vuoi ridurre al minimo i rischi.
Diversi segni che possono indicare un'infezione:
Grave rallentamento nel funzionamento del PC e nell'apertura delle pagine Web nel browser, balbuzie nei giochi e nella visione di video.
Notevole surriscaldamento dell'apparecchiatura, funzionamento costante dei ventilatori a piena potenza.
Scomparsa di una parte significativa dello spazio su disco in una posizione sconosciuta. Attività di guida costante.
Anche quando non si utilizza Internet, viene osservata l'attività di rete, compreso l'invio di dati.
Quando accendi il computer, alcune finestre si aprono per una frazione di secondo e scompaiono immediatamente.
Se nulla aiuta a trovare il virus e a sbarazzarsene, puoi reinstallare il sistema operativo.
Come prevenire l'infezione

Infine, daremo alcuni consigli utili su come proteggere il tuo computer dalle infezioni da parte di un minatore nascosto. La maggior parte di essi sono abbastanza ovvi e, per di più, sono le più semplici regole di “igiene digitale” che ogni utente deve seguire:
Installa un buon antivirus (Kaspersky Internet Security) e aggiorna costantemente il database. Mantieni acceso il firewall, almeno quello del sistema normale.
Tieni sempre un'immagine di un sistema operativo pulito e del software di base necessario su un supporto esterno in caso di reinstallazione di emergenza.
Inserisci un elenco di siti dannosi disponibili pubblicamente, ad esempio su Github, nel file host.
Modificare la politica di sicurezza locale secpol.msc, consentendo l'esecuzione solo dei programmi verificati.
Proteggere il tuo computer dal mining nascosto in realtà non è difficile: devi solo stare attento e attento. Ciò vale però per il networking in generale e non solo per questo pericolo. Le misure preventive sono semplici e quasi chiunque può affrontarle.