Niestety w Internecie jest wielu oszustów, którzy próbują ukraść pieniądze lub poufne informacje. Wraz z pojawieniem się kryptowalut pojawił się nowy przedmiot kradzieży – moc obliczeniowa. Innymi słowy, napastnicy nauczyli się wydobywać kryptowaluty kosztem kogoś innego. Zastanówmy się, jak sobie z tym poradzić i zabezpieczyć się.
Co to jest ukryte wydobywanie. Zasada działania
Ukryte wydobywanie to wykorzystywanie sprzętu komputerowego bez wiedzy i zgody jego właściciela w celu wydobywania kryptowalut. Wykorzystuje to głównie zasoby procesora, procesora graficznego i miejsca na dysku twardym. Rezultatem jest stałe obciążenie tych elementów, ich przyspieszone zużycie i zwiększone koszty energii.
Działa to w ten sposób:
Oprogramowanie jest dyskretnie instalowane na sprzęcie ofiary.
Program kopie w tle.
Monety zarobione podczas wydobywania są oczywiście wysyłane do portfela atakującego.
Ukryte eksplorowanie może występować również na stronach internetowych – kiedy wejdziesz na stronę, eksploracja rozpoczyna się niezauważona przez użytkownika. Jest to jeden z powodów, dla których nie należy podążać za podejrzanymi linkami. Ogólnie rzecz biorąc, ukryte wydobywanie można sklasyfikować jako rodzaj wirusa. Musisz wiedzieć, jak zapobiegać zakażeniom.
Jak oszustom udaje się ukryć wydobycie
Najprostszym i najczęstszym sposobem jest uruchomienie oprogramowania w tle, na wzór procesów serwisowych. Większość użytkowników nie zauważy, że coś się zmieniło i może podejrzewać, że coś jest nie tak, jedynie na podstawie pośrednich oznak, takich jak wolne działanie i zawieszanie się komputera.
Bardziej zaawansowane programy wstrzymują się, gdy użytkownik otworzy menedżera zadań lub w inny sposób spróbuje wykryć jego aktywność. Opcji jest wiele – możliwe jest także wbudowanie koparki w inne aplikacje tak, aby wyglądało na to, że zużywają tak dużo zasobów.
Jak dochodzi do infekcji przez ukrytego górnika?

Jeśli pozbawiona skrupułów osoba ma dostęp do sprzętu w prawdziwym życiu, to oczywiście może w ten sposób zainstalować górnika. Częściej jednak do infekcji dochodzi przez Internet. Oto główne opcje:
Luki w systemie operacyjnym lub zainstalowanym oprogramowaniu. Specjalne exploity potajemnie kontrolują sprzęt i instalują nieautoryzowane oprogramowanie.
Dystrybucja za pośrednictwem instalatorów pirackich programów pobranych z Internetu.
Infekcja poprzez złośliwe strony internetowe.
Główną drogą rozprzestrzeniania się ukrytego wydobycia są nielegalne i półlegalne miejsca. Nie powinieneś odwiedzać nieznanych zasobów tego rodzaju, bez względu na to, jak kuszące są - darmowy ser przychodzi tylko w pułapce na myszy.
Jak bezpiecznie sprawdzić komputer pod kątem ukrytego wydobywania
Najprościej jest otworzyć menedżera zadań i sprawdzić poziom obciążenia centralnego procesora, pamięci, dysku twardego, procesora graficznego i aktywności sieciowej. Jeśli jakieś procesy zużywają wyjątkowo dużą ilość zasobów, przeanalizuj je bardziej szczegółowo - jakiego rodzaju są to procesy, z jakiego folderu są uruchamiane, z jakimi adresami w sieci się łączą. Zalecamy narzędzie Process Monitor firmy Microsoft. Powinieneś także sprawdzić, które programy są uruchamiane.
Wysokiej jakości program antywirusowy ze świeżymi bazami danych to absolutny must-have. Najprawdopodobniej wykryje i zablokuje ukrytego górnika na etapie jego penetracji do komputera. Istnieje jednak bardziej przebiegłe oprogramowanie, które jest automatycznie uwzględniane w wyjątkach i dlatego program antywirusowy na nie nie reaguje.
Możesz to zrobić: uruchom system operacyjny z czystego nośnika; sprawdź to dobrym antywirusem. Najlepiej robić to regularnie, jeśli chcesz zminimalizować ryzyko.
Kilka objawów, które mogą wskazywać na infekcję:
Poważne spowolnienie działania komputera i otwierania stron internetowych w przeglądarce, zacinanie się w grach i oglądanie filmów.
Zauważalne przegrzewanie się sprzętu, ciągła praca wentylatorów na pełnych obrotach.
Zniknięcie znacznej części miejsca na dysku w nieznanej lokalizacji. Stała aktywność napędu.
Nawet jeśli nie korzystasz z Internetu, obserwowana jest aktywność sieciowa, w tym przesyłanie danych.
Po włączeniu komputera niektóre okna otwierają się na ułamek sekundy i natychmiast znikają.
Jeśli nic nie pomoże w znalezieniu wirusa i pozbyciu się go, możesz ponownie zainstalować system operacyjny.
Jak zapobiegać infekcji

Na koniec podamy kilka przydatnych wskazówek, jak chronić komputer przed infekcją przez ukrytego górnika. Większość z nich jest dość oczywista, a ponadto są to najprostsze zasady „cyfrowej higieny”, których musi przestrzegać każdy użytkownik:
Zainstaluj dobry program antywirusowy (Kaspersky Internet Security) i stale aktualizuj bazę danych. Pozostaw zaporę sieciową włączoną – przynajmniej tę zwykłą systemową.
Zawsze miej obraz czystego systemu operacyjnego i podstawowego niezbędnego oprogramowania na nośniku zewnętrznym na wypadek awaryjnej ponownej instalacji.
Wprowadź do pliku hosts listę szkodliwych witryn dostępnych publicznie, na przykład na Githubie.
Zmień lokalną politykę bezpieczeństwa secpol.msc, zezwalając na uruchamianie tylko zweryfikowanych programów.
Ochrona komputera przed ukrytym wydobyciem w rzeczywistości nie jest trudna - wystarczy być uważnym i ostrożnym. Dotyczy to jednak networkingu w ogóle, a nie tylko tego zagrożenia. Środki zapobiegawcze są proste i prawie każdy może sobie z nimi poradzić.