Co to jest Cryptojacking – jak kradnie zasoby komputerowe

Jednym z najważniejszych wydarzeń w przestrzeni technologicznej w ciągu ostatnich kilku lat był wzrost kryptowaluty. Postrzegana jako alternatywa dla fizycznych pieniędzy, cyfrowa waluta, taka jak Bitcoin, pomnożyła się dziesięciokrotnie w ciągu zaledwie kilku miesięcy. To skłoniło wiele osób do wywołania szumu i rozpoczęcia samodzielnego zarabiania na kryptowalutach.

Cryptojacking

To zdjęcie blog nauczy Cię, czym jest Cryptojacking i jak próby phishingu mogą skłonić Cię do kradzieży zasobów komputerowych.

Kryptowaluty – co to jest?

Kryptowaluty są całkowicie cyfrowe. Nie istnieje fizycznie, ale jego wartość można wymienić na towary w realnym świecie. To nie jest pieniądz do druku i istnieje tylko w 0s i 1s. Osoba posiadająca kryptowalutę będzie przechowywać ją w swoim cyfrowym portfelu.

Główną atrakcją kryptowaluty jest to, że jest zdecentralizowana. W przeciwieństwie do waluty papierowej, która jest regulowana i rozprowadzana przez banki, kryptowaluta jest wolna od wszelkich form regulacji. Tak więc, bez względu na to, w jakim kraju mieszkasz, wartość kryptowaluty pozostanie stała. Co więcej, obrót kryptowalutą nie zależy od centralnego podmiotu, takiego jak bank, który przetwarza płatność i pobiera opłaty za ten proces.

Zapisy transakcji są udostępniane w księdze dostępnej dla wszystkich, aby zapobiegać fałszywym transakcjom.

Przewaga kryptowaluty nad standardową walutą świata rzeczywistego polega na tym, że można ją zarobić jedynie za pomocą komputera. Jest to waluta cyfrowa, a proces jej produkcji nazywa się wydobyciem. Część „krypto” kryptowaluty określa zaszyfrowany charakter waluty. Aby wydobywać monety, należy rozwiązać złożone problemy matematyczne.

Kopanie wymaga mocy obliczeniowej, i to dużej. Złośliwe treści zawsze znajdują się w Internecie, czekając, aby ukraść Twoje dane, ale Twoje zasoby komputerowe stały się bardziej wartościowe w następstwie kryptowaluty.

Co to jest Cryptojacking?

Cryptojacking definiuje złośliwe działanie polegające na wykorzystaniu czyichś zasobów komputerowych do wydobywania kryptowaluty. Z biegiem lat, gdy kryptowaluty kwitły i każdy chciał generować swoje monety, sprawy przybrały zły obrót.

Nowy złośliwy kod został napisany w celu atakowania ofiar i wyłudzania zasobów obliczeniowych ich urządzeń bez ich wiedzy. Gdy program wydobywczy dostanie się do twojego systemu, będzie działał w tle i generował monety dla atakującego.

Dzieje się to bez wiedzy użytkownika; jedynym sposobem na złapanie kodu wydobywczego w systemie jest monitorowanie zasobów. Jeśli Twój komputer nagle zaczął działać wolno lub nawet przez kilka minut, być może zostałeś przejęty przez kryptowalutę.

Jak wyjaśniliśmy, kryptowaluta jest wydobywana poprzez rozwiązywanie złożonych problemów matematycznych. Biorąc za przykład Bitcoina, złożoność i czas potrzebny do wydobycia pojedynczej monety znacznie wzrosły wraz z upływem czasu, ponieważ monety były nadal wydobywane. Wymagało to od górników zwiększenia mocy obliczeniowej, aby nadążyć za popytem. Od komputerów stacjonarnych po całe farmy komputerowe działające 24 godziny na dobę, 7 dni w tygodniu, wydobywanie kryptowalut przeszło długą drogę. Koszt eksploatacji roju komputerów generuje wysokie koszty energii elektrycznej.

Cryptojacking umożliwia cyberprzestępcom obejście tego kosztu poprzez użycie komputera przeciętnego użytkownika. Eksploracja pojedynczego komputera nie daje obecnie żadnych korzystnych wyników, dlatego cyberprzestępca będzie atakował dużą liczbę osób z tym samym kodem, aby osiągnąć te wyniki.

Oprócz phishingu, innym – mniej powszechnym – sposobem na kradzież zasobów jest wstrzyknięcie skryptów do strony internetowej. W tej metodzie kod jest wykonywany, gdy użytkownik odwiedza zainfekowaną stronę internetową. Złośliwy kod nigdy nie jest przechowywany na Twoim urządzeniu i działa, dopóki nie zamkniesz strony internetowej.

Jak zapobiegać Cryptojackingowi

Częste niewyjaśnione spowolnienia mogą oznaczać, że Twój system został zhakowany. Po określeniu, że coś jest nie tak, oceniając zużycie zasobów w czasie rzeczywistym, możesz zacząć od wyeliminowania tego.

Najważniejszym sposobem działania cryptojackingu jest przejście phishing. Próba phishingu to sposób nakłonienia użytkownika do pobrania złośliwego pliku/programu lub odwiedzenia złośliwego łącza.

Phishing opiera się na dwóch rzeczach. Po pierwsze, użytkownik powinien niczego nie podejrzewać i nie być wystarczająco bystry, aby odróżnić próbę phishingu, a po drugie, sama próba musi być wystarczająco przekonująca. W przypadku phishingu e-mailowego wiadomość e-mail zostanie sfabrykowana tak, aby wyglądała, jakby pochodziła z zaufanego źródła lub temat wymaga pilnej uwagi. Możesz dowiedzieć się więcej o phishingu w naszym blog tutaj.

Pierwszą zasadą zapobiegania przedostawaniu się złośliwego kodu do systemu jest uważność na to, co pobierasz i skąd pobierasz. Każdy e-mail od nieznanego nadawcy, który prosi o pobranie pliku lub odwiedzenie łącza, powinien natychmiast zabrzmieć w Twoim umyśle alarmem.

Jeśli masz zwyczaj pobierania z publicznych stron z torrentami, musisz być bardzo ostrożny. Legalne programy mogą służyć jako trojany lub pakiet złośliwego kodu. Charakter stron z torrentami pozwala każdemu przesłać torrent i czekać, aż inni go pobiorą.

Zawsze miej zainstalowany program antywirusowy w swoim systemie. Nie tylko zapewni ochronę w czasie rzeczywistym przed zagrożeniami, ale także skanuje łącza i pliki do pobrania. Jeśli korzystasz z publicznej sieci Wi-Fi, zabezpiecz połączenie VPN, które gwarantuje 256-bitowe szyfrowanie AES.

Wnioski

Pamiętaj, aby zainwestować w dobry antywirus; zapewni ochronę przed złośliwymi pobraniami i adresami URL. Ale inwestowanie w zabezpieczenie komunikacji internetowej jest również ważne, ponieważ ktoś w niezabezpieczonej sieci może ukraść twoje dane lub przekierować ruch do złośliwych domen.

Jeśli znalazłeś nasz blog pomocne, gorąco zachęcamy do zapoznania się Atak typu Man-in-the-Middle i Atak Pharmingu.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona
0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze