Скрытый майнинг криптовалют: особенности, как работает, как защититься

12 ноября, 2019

Когда появляются новые методы получения дохода, будут люди, которые честно с его помощью зарабатывают и те, кто использует нелегальные способы для обогащения за чужой счет. Это также относится и к криптовалютной отрасли.  Здесь совместно с обычной системой добычи криптовалюты есть еще и скрытое получение цифровых денег.

Скрытый майнинг: что это и его история развития

Скрытый майнинг – это применение вычислительных мощностей других пользователей для получения виртуальных монет. Злоумышленники таким методом осуществляют хищение хэшрейта, используя возможности процессоров и графических адаптеров чужих людей. История происхождения такого метода заработка для мошенников началась в то же время, когда набрала популярность добыча цифровой валюты. Случилось это примерно в 2011 году. В то же время компания-разработчик антивирусов заявила, что есть масса вредоносных приложений, которые имеется возможность использовать для генерации цифровой валюты посредством мощностей других пользователей. А еще некоторое время спустя специалистами компании лаборатории Касперский рассказали, что были обнаружены вирусы, в программе которых есть команды на проведение скрытой добычи цифровых монет.

Есть несколько причин, почему скрытое получение виртуальных монет стало набирать популярность:

  • Нежелание мошенников затрачивать огромные средства на покупку оборудования, необходимого для добычи виртуальных монет. Когда начался бум на криптовалюты, миллионы людей в разных странах мира бросились закупать устройства для увеличения вычислительных мощностей своего компьютерного оборудования. Однако нашлись и те, кто просто решил зарабатывать цифровые монеты за чужой счет.
  • Сложность майнинга. В настоящее время сложность майнинга не позволяет многим людям заниматься добычей криптовалюты. Этот процесс становится все менее и менее выгодным. С развитием криптотехнологий для добычи наиболее популярных виртуальных монет требуется закупка АСИКов и прочего мощного оборудования. Обычные майнеры пошли на приобретение устройств для серьезной добычи криптовалюты, даже если они затрачивают огромное количество электрической энергии. Мошенники начали действовать иначе.

Скрытый майнинг начал набирать серьезные обороты с появлением Монеро. Ее создатели объявили, что криптовалюту без труда есть возможность получать даже при помощи мощностей своего стандартного компьютерного устройства.

Особенности работы скрытого майнинга

Для того чтобы скрытый майнинг работал, мошеннику потребуется иметь вредоносное приложение, запрограммированное на майнинг и компьютерное устройство другого пользователя для его запуска. В таком ПО есть специальный скрипт для добычи определенной разновидности криптовалюты и блокчейн-адрес криптовалютного кошелька, на который будет переведена добытая цифровая монета.

Однако есть и такие вирусные программы, которые не только добывают цифровые деньги на мощностях пользователей, но и помогают осуществить хищение денежных средств с их криптокошельков.

Структура таких вредоносных ПО схожа с троянами. Отличие заключается лишь в том, что вирусы для майнинга предназначены для использования технических компьютерных мощностей, а не информационных.

Для запуска скрытого майнинга применяется несколько наиболее популярных методов:

  • Установка на компьютер пользователя вредоносного программного обеспечения. Но такой вариант пригоден, только если злоумышленники работают в офисе и устанавливают ПО на корпоративные устройства.
  • Скаченные файлы. Чаще всего вредоносные программы внедрены в различные файлы, которые скачиваются пользователями на торрент трекерах;
  • Посещаемые интернет ресурсы. Злоумышленники нередко прописывают в коде некоторых порталов скрипты, которые при подключении к компьютерному устройству запускают майнинг.
  • Спам. Нередко мошенники делают рассылку спама со ссылками на скачивание каких-либо программ. При этом на компьютер загружаются боты для добычи криптовалюты.

Как только майнинг бот попадает на устройство пользователя, он распаковывается в автоматическом режиме и затем начинается добыча цифровой монеты. И нередко злоумышленники пользуются крупнейшими майнинг пулами для поиска своих жертв. Так у них есть уверенность, что у таких пользователей имеется довольно крупный хэшрейт.

Методы защиты от скрытого майнинга

Пользователи имеют возможность защититься от майнер-бота. Программы для обнаружения таких приложений с ботами для добычи криптовалюты обнаруживаются без особого труда при помощи антивирусов. Кроме того есть масса утилит для обнаружения отслеживающих файлов или подобного программного обеспечения.

Однако сегодня все более популярными  являются так называемые браузерные боты для майнинга, которые встраиваются в компьютерный браузер и несут огромную угрозу. Когда человек заходит на портал, зараженный таким ПО, на его компьютере начинает работать вредоносная программа. И стоит отметить, что такие приложения сегодня даже встраиваются в расширения некоторых популярных браузеров. Для защиты своего компьютерного устройства от скрытого майнинга пользователи имеют возможность воспользоваться одной из утилит. Они предназначены для блокировки спрятанных майнеров. Среди таких утилит наиболее популярными стали: AntiMiner, NoCoin, minerBlock.

Специалисты утверждают, что сейчас будет осуществляться активная разработка программ, направленных на борьбу с майнер ботами.

Категория страницы:
Майнинг