Cyberprzestępcy wskakują na kryptowalutę: co powinieneś wiedzieć o nielegalnym kopaniu kryptowalut
Koparki kryptowalut są nie mniej niebezpiecznym oprogramowaniem ransomware, ponieważ przestępcy wykorzystują nowe techniki trwałości z nowymi funkcjami
Odkąd Bitcoin pojawił się w 2009 roku, nowy cyfrowy system płatności urzekł świat. Ze względu na swój innowacyjny charakter kryptowaluta jest zdecentralizowana, co oznacza, że nie ma nad nią kontroli centralnego organu. Niemniej jednak nawet największe firmy i znane organizacje korzystają obecnie z tego systemu płatności.
Aby stworzyć krypto, skomplikowane problemy matematyczne muszą zostać rozwiązane za pomocą mocy obliczeniowej i wymagany jest potężny sprzęt. Ponieważ każdy z wysokiej klasy procesorem i procesorem graficznym może stosunkowo wydajnie wydobywać kryptowaluty, niektórzy użytkownicy domowi postanowili spróbować i zarobić pozornie darmowe pieniądze.
Wokół krąży wiele kryptowalut i są one szczególnie niestabilne – zwłaszcza w czasie pandemii. Cena bitcoina została zawyżona do najwyższego poziomu w historii, a waluty „słabszych”, takie jak Dogecoin, wzrosły o 6 000% w porównaniu z tym, co były warte wcześniej.
[1] Bitcoin pozostaje jednak jedną z najbardziej znanych monet cyfrowych i jest mało prawdopodobne, że zmieni się w najbliższym czasie.Wydobywanie kryptowalut nie jest darmowe, ponieważ proces ten wymaga dużej ilości energii elektrycznej. Z tego powodu mogą minąć lata, zanim koszty zostaną pokryte, a dopiero wtedy mogą pojawić się zyski. Do tego nie wszystkie wydobycie odbywa się za zgodą właściciela urządzenia.
Niektórzy hakerzy wymyślili plan wykorzystania wielu komputerów bez samodzielnego inwestowania pieniędzy w platformy wydobywcze i inny sprzęt. Sieci te nazywane są botnetami górniczymi.[2]
Całe nielegalnie (i bez wiedzy ofiar) rozpowszechniane złośliwe oprogramowanie do wydobywania kryptowalut tworzy jedną gigantyczną sieć, która wydobywa pełny potencjał kryptowaluty. W ten sposób źli aktorzy mogą pominąć koszty, a także znacznie zwiększyć wydajność wydobycia.
Obecnie złośliwe oprogramowanie do wydobywania kryptowalut jest jednym z najbardziej dochodowych, wraz z oprogramowaniem ransomware. Niektórzy autorzy oprogramowania ransomware przerzucili się nawet na kryptominerów ze względu na większe zyski.[3]
Pod koniec 2017 r. i w ciągu 2018 r. wartość Bitcoina wzrosła do prawie 20 000 USD i od tego czasu stale się waha. Napędzane pandemią koronawirusa i niedoborami półprzewodników, kryptowaluty odnotowały znaczny wzrost kosztów, a Bitcoin podskoczył do 63 000 USD w 2021 roku. Zmiany te wpłynęły na tempo tworzenia złośliwego oprogramowania, a także na ceny kart graficznych Nvidia i AMD.[4]
Sposoby, w jakie hakerzy rozprzestrzeniają infekcję
Zazwyczaj górnik może zainfekować Twój komputer za pomocą droppera – oprogramowania, którego celem jest instalowanie złośliwego oprogramowania na urządzeniach użytkowników.
Możesz zarazić się dropperem podczas pobierania pirackich wersji gier lub aplikacji. Czasami droppery mogą być również instalowane z generatorami kluczy lub crackami do oprogramowania. Tego typu złośliwe pliki wykonywalne są zwykle spotykane w sieciach Peer-2-Peer[5] i inne witryny do udostępniania plików.
Po otwarciu pobranego pliku aktywowany jest złośliwy dropper, który w konsekwencji pobiera koparkę na Twoje urządzenie. Dodatkowo upewnia się, że twój system nie zauważy kopacza, pobierając również złośliwe oprogramowanie, które bardzo utrudnia jego zauważenie. Poza tym oszuści często używają legalnego oprogramowania do wydobywania kryptowalut, ale używają go do celów niezgodnych z prawem.
Inny rodzaj nielegalnego kopania kryptowalut pochodzi ze skryptów przeglądarkowych. Dość często przestępcy włamują się do legalnych witryn internetowych i wstrzykują do nich kryptoprominery, co sprawia, że każdy użytkownik odwiedzający witrynę szuka oszustów. Alternatywnie, źli aktorzy mogą tworzyć własne strony internetowe i wykorzystywać takie zasoby, jak oprogramowanie reklamowe, aby przekierowywać na nie ofiary.
Sposób na uniknięcie górników
Koparki kryptowalut zwykle nie emitują żadnych znaków ani symptomów per se, ale te, które można zauważyć, to nadmierne zużycie wentylatorów, wysokie zużycie procesora i problemy z przegrzewaniem się komputera. Z tego powodu może ucierpieć również wydajność urządzenia, co powoduje złe wrażenia użytkownika.
Niestety tego typu objawy można łatwo pomylić z problemami z psuciem się lub przestarzałym sprzętem. Dlatego ważne jest, aby monitorować wydajność urządzenia i upewnić się, że się nie przegrzewa. Chociaż użycie procesora można łatwo sprawdzić za pomocą Menedżera zadań, sprawdzanie użycia GPU może być nieco skomplikowane, ponieważ wymagane jest do tego oprogramowanie innych firm. Niemniej jednak w Internecie dostępnych jest wiele bezpłatnych narzędzi.
Jednak eksperci ds. bezpieczeństwa zalecają pobranie i zainstalowanie oprogramowania zabezpieczającego, które może śledzić, wykrywać i eliminować złośliwe oprogramowanie. Co więcej, narzędzie ochrony w czasie rzeczywistym, które specjalizuje się w ochronie przeglądania sieci, będzie blokować strony internetowe, na których zaimplementowano złośliwy kod.
Aby wybrać najlepszy program anty-malware, możesz odwiedzić Recenzja przezpro.com, witryna poświęcona walce z cyberprzestępczością. Znajdziesz tam mnóstwo recenzji narzędzi bezpieczeństwa i będziesz mógł wybrać aplikację, która najbardziej odpowiada Twoim potrzebom.
Oczywiście najlepszym rozwiązaniem byłoby ogólnie nie zarażać się krypto-malwarem. Sugerujemy przestrzeganie tych wskazówek:
- Zainstaluj oprogramowanie zabezpieczające z funkcją ochrony w czasie rzeczywistym;
- Nie otwieraj podejrzanych załączników ani nie klikaj linków w wiadomościach e-mail pochodzących z nieznanych źródeł;
- Zaktualizuj swój system i oprogramowanie, gdy tylko zostaną wydane poprawki bezpieczeństwa;
- Unikaj korzystania z witryn wysokiego ryzyka, takich jak hazard, randki online, pornografia, torrent i tym podobne;
- Nie klikaj podejrzanych linków i wyskakujących okienek;
- Skanuj pliki wykonywalne za pomocą narzędzia zabezpieczającego przed ich otwarciem;
- Używaj silnych haseł do wszystkich swoich kont.