不幸的是,互聯網上有許多騙子試圖竊取金錢或機密信息。隨着加密貨幣的出現,出現了一種新的盜竊對象——算力。換句話說,攻擊者已經學會了以他人爲代價來開採加密貨幣。讓我們弄清楚如何處理這個問題並保護我們自己。

什麼是隱藏挖礦。工作原理

隱藏挖礦是指在所有者不知情和未同意的情況下使用計算設備來挖掘加密貨幣。這主要使用處理器、GPU和硬盤空間的資源。結果是這些部件承受恆定負載,加速磨損並增加能源成本。

它的工作原理如下:

  1. 軟件悄悄安裝在受害者的設備上。

  2. 該程序在後臺進行挖礦。

  3. 挖礦賺到的幣當然會被髮送到攻擊者的錢包中。

隱藏挖礦也可能出現在網站上 - 當您訪問該頁面時,挖礦就開始了,用戶不會注意到。這是不跟蹤可疑鏈接的原因之一。一般來說,隱藏挖礦可以歸爲病毒的一種。您需要知道如何預防感染。

騙子如何設法隱藏挖礦

最簡單、最常見的方式就是讓軟件在後臺運行,類似於服務進程。大多數用戶不會注意到任何事情發生了變化,並且可能僅通過間接跡象(例如計算機運行緩慢和凍結)懷疑出現問題。

當用戶打開任務管理器或以其他方式嘗試檢測其活動時,更高級的程序會暫停。有很多選擇 - 也可以將礦工嵌入到其他應用程序中,這樣看起來它們消耗了很多資源。

隱藏礦工的感染是如何發生的?

如果一個無良的人在現實生活中能夠接觸到設備,那麼他當然可以通過這種方式安裝礦機。但更常見的是,感染是通過互聯網發生的。以下是主要選項:

  • 操作系統或已安裝軟件中的漏洞。特殊漏洞祕密控制硬件並安裝未經授權的軟件。

  • 通過從互聯網下載的盜版程序的安裝程序進行分發。

  • 通過惡意網站感染。

非法和半合法場地是隱蔽挖礦蔓延的主要途徑。你不應該訪問此類未知的資源,無論它們有多麼誘人——免費的奶酪只會來自捕鼠器。

如何安全地檢查您的計算機是否存在隱藏挖礦

最簡單的就是打開任務管理器,查看中央處理器、內存、硬盤、GPU 和網絡活動的負載級別。如果任何進程消耗異常大量的資源,請更詳細地研究它們 - 它們是什麼類型的進程、它們從哪個文件夾運行、它們連接到的網絡上的地址。我們推薦 Microsoft 的 Process Monitor 實用程序。您還應該檢查哪些程序正在啓動。

具有最新數據庫的高質量防病毒軟件絕對是必備品。最有可能的是,它會在隱藏的礦工滲透到計算機的階段檢測並阻止它。然而,還有更狡猾的軟件會自動包含在例外中,因此防病毒軟件不會對其做出響應。

您可以這樣做:從乾淨的媒體啓動操作系統;用好的防病毒軟件檢查一下。理想情況下,如果您想最大程度地降低風險,請定期執行此操作。

可能表明感染的幾個跡象:

  • 電腦運行速度嚴重減慢,在瀏覽器中打開網頁、玩遊戲和觀看視頻時卡頓。

  • 設備明顯過熱,風扇持續全功率運轉。

  • 大部分磁盤空間消失到未知位置。持續的驅動活動。

  • 即使您沒有使用互聯網,網絡活動也會被觀察到,包括數據的發送。

  • 當您打開計算機時,某些窗口會打開一瞬間然後立即消失。

如果找不到病毒並清除它沒有幫助,您可以重新安裝操作系統。

如何預防感染

最後,我們將提供一些關於如何保護您的計算機免受隱藏礦工感染的有用提示。其中大多數都是非常明顯的,而且是任何用戶都必須遵循的最簡單的“數字衛生”規則:

  • 安裝好的防病毒軟件(卡巴斯基安全軟件)並不斷更新數據庫。保持防火牆打開——至少是常規系統的防火牆。

  • 始終在外部介質上保留乾淨操作系統和基本必要軟件的映像,以備緊急重新安裝之需。

  • 將公開可用的惡意站點列表(例如 Github 上的)輸入到主機文件中。

  • 更改本地安全策略 secpol.msc,僅允許經過驗證的程序運行。

保護您的計算機免受隱藏挖礦實際上並不困難 - 您只需要細心和小心即可。然而,這適用於一般網絡,而不僅僅是這種危險。預防措施很簡單,幾乎任何人都可以應對。