Niestety w Internecie jest wielu oszustów, którzy próbują ukraść pieniądze lub poufne informacje. Wraz z pojawieniem się kryptowalut pojawił się nowy przedmiot kradzieży – moc obliczeniowa. Innymi słowy, napastnicy nauczyli się wydobywać kryptowaluty kosztem kogoś innego. Zastanówmy się, jak sobie z tym poradzić i zabezpieczyć się.

Co to jest ukryte wydobywanie. Zasada działania

Ukryte wydobywanie to wykorzystywanie sprzętu komputerowego bez wiedzy i zgody jego właściciela w celu wydobywania kryptowalut. Wykorzystuje to głównie zasoby procesora, procesora graficznego i miejsca na dysku twardym. Rezultatem jest stałe obciążenie tych elementów, ich przyspieszone zużycie i zwiększone koszty energii.

Działa to w ten sposób:

  1. Oprogramowanie jest dyskretnie instalowane na sprzęcie ofiary.

  2. Program kopie w tle.

  3. Monety zarobione podczas wydobywania są oczywiście wysyłane do portfela atakującego.

Ukryte eksplorowanie może występować również na stronach internetowych – kiedy wejdziesz na stronę, eksploracja rozpoczyna się niezauważona przez użytkownika. Jest to jeden z powodów, dla których nie należy podążać za podejrzanymi linkami. Ogólnie rzecz biorąc, ukryte wydobywanie można sklasyfikować jako rodzaj wirusa. Musisz wiedzieć, jak zapobiegać zakażeniom.

Jak oszustom udaje się ukryć wydobycie

Najprostszym i najczęstszym sposobem jest uruchomienie oprogramowania w tle, na wzór procesów serwisowych. Większość użytkowników nie zauważy, że coś się zmieniło i może podejrzewać, że coś jest nie tak, jedynie na podstawie pośrednich oznak, takich jak wolne działanie i zawieszanie się komputera.

Bardziej zaawansowane programy wstrzymują się, gdy użytkownik otworzy menedżera zadań lub w inny sposób spróbuje wykryć jego aktywność. Opcji jest wiele – możliwe jest także wbudowanie koparki w inne aplikacje tak, aby wyglądało na to, że zużywają tak dużo zasobów.

Jak dochodzi do infekcji przez ukrytego górnika?

Jeśli pozbawiona skrupułów osoba ma dostęp do sprzętu w prawdziwym życiu, to oczywiście może w ten sposób zainstalować górnika. Częściej jednak do infekcji dochodzi przez Internet. Oto główne opcje:

  • Luki w systemie operacyjnym lub zainstalowanym oprogramowaniu. Specjalne exploity potajemnie kontrolują sprzęt i instalują nieautoryzowane oprogramowanie.

  • Dystrybucja za pośrednictwem instalatorów pirackich programów pobranych z Internetu.

  • Infekcja poprzez złośliwe strony internetowe.

Główną drogą rozprzestrzeniania się ukrytego wydobycia są nielegalne i półlegalne miejsca. Nie powinieneś odwiedzać nieznanych zasobów tego rodzaju, bez względu na to, jak kuszące są - darmowy ser przychodzi tylko w pułapce na myszy.

Jak bezpiecznie sprawdzić komputer pod kątem ukrytego wydobywania

Najprościej jest otworzyć menedżera zadań i sprawdzić poziom obciążenia centralnego procesora, pamięci, dysku twardego, procesora graficznego i aktywności sieciowej. Jeśli jakieś procesy zużywają wyjątkowo dużą ilość zasobów, przeanalizuj je bardziej szczegółowo - jakiego rodzaju są to procesy, z jakiego folderu są uruchamiane, z jakimi adresami w sieci się łączą. Zalecamy narzędzie Process Monitor firmy Microsoft. Powinieneś także sprawdzić, które programy są uruchamiane.

Wysokiej jakości program antywirusowy ze świeżymi bazami danych to absolutny must-have. Najprawdopodobniej wykryje i zablokuje ukrytego górnika na etapie jego penetracji do komputera. Istnieje jednak bardziej przebiegłe oprogramowanie, które jest automatycznie uwzględniane w wyjątkach i dlatego program antywirusowy na nie nie reaguje.

Możesz to zrobić: uruchom system operacyjny z czystego nośnika; sprawdź to dobrym antywirusem. Najlepiej robić to regularnie, jeśli chcesz zminimalizować ryzyko.

Kilka objawów, które mogą wskazywać na infekcję:

  • Poważne spowolnienie działania komputera i otwierania stron internetowych w przeglądarce, zacinanie się w grach i oglądanie filmów.

  • Zauważalne przegrzewanie się sprzętu, ciągła praca wentylatorów na pełnych obrotach.

  • Zniknięcie znacznej części miejsca na dysku w nieznanej lokalizacji. Stała aktywność napędu.

  • Nawet jeśli nie korzystasz z Internetu, obserwowana jest aktywność sieciowa, w tym przesyłanie danych.

  • Po włączeniu komputera niektóre okna otwierają się na ułamek sekundy i natychmiast znikają.

Jeśli nic nie pomoże w znalezieniu wirusa i pozbyciu się go, możesz ponownie zainstalować system operacyjny.

Jak zapobiegać infekcji

Na koniec podamy kilka przydatnych wskazówek, jak chronić komputer przed infekcją przez ukrytego górnika. Większość z nich jest dość oczywista, a ponadto są to najprostsze zasady „cyfrowej higieny”, których musi przestrzegać każdy użytkownik:

  • Zainstaluj dobry program antywirusowy (Kaspersky Internet Security) i stale aktualizuj bazę danych. Pozostaw zaporę sieciową włączoną – przynajmniej tę zwykłą systemową.

  • Zawsze miej obraz czystego systemu operacyjnego i podstawowego niezbędnego oprogramowania na nośniku zewnętrznym na wypadek awaryjnej ponownej instalacji.

  • Wprowadź do pliku hosts listę szkodliwych witryn dostępnych publicznie, na przykład na Githubie.

  • Zmień lokalną politykę bezpieczeństwa secpol.msc, zezwalając na uruchamianie tylko zweryfikowanych programów.

Ochrona komputera przed ukrytym wydobyciem w rzeczywistości nie jest trudna - wystarczy być uważnym i ostrożnym. Dotyczy to jednak networkingu w ogóle, a nie tylko tego zagrożenia. Środki zapobiegawcze są proste i prawie każdy może sobie z nimi poradzić.