Nero Mining: Come guadagnare soldi attraverso i computer di altre persone
Della Tecnologia / / December 19, 2019
Dmitry Karpilovskaya
Fondatore della prima nella comunità CIS di kriptopredprinimateley professionale CryptoNet. Imprenditore, fornitori, investitori, criptovaluta consulente con sette anni di esperienza.
Per Mein criptovaluta, l'utente ordinario bisogno di quattro cose: una potente tecnologia informatica, speciale il programma per l'industria mineraria, piscina affidabile (calcolo distribuzione gruppo firma blocco server tra i minatori) e la convinzione la loro forza. Tuttavia, ogni anno diventa più difficile il processo di bitcoin estrazione mineraria, e la concorrenza aumenta.
Oggi, per transazione ci vuole circa una quantità di elettricità come trascorrere la giornata 1.6 della famiglia americana. E secondo le previsioni, entro il 2020, il consumo di energia per la produzione di bitcoin è pari a un tasso annuo del consumo di energia del paese come la Danimarca.
In tali circostanze solo guadagnano bitcoin dal computer di casa è quasi impossibile, ma le valute alternative - altkoyny - completamente. Questo è il motivo moderni programmatori minatori fino a venire con nuovi modi per estrarre criptovaluta utilizzando computer di altre persone.
Mining gobba su qualcun altro: come i criminali usano il computer
Ovunque ci sono delle regole, ci sono quelli che li violano. E il mondo criptovaluta non fa eccezione. Alcuni minatori non pagano per l'energia elettrica, stringendo il cavo al trasformatore, un po 'di contrabbando dalla Cina porta la scheda video.
Ma la maggior parte dei minatori criptovaluta utilizzano computer di altre persone. In particolare, nel mese di settembre di quest'anno, "Kaspersky Lab" ha scoperto due grandi reti di computer coinvolti in criptovaluta mineraria. Una rete di circa 4000 unità di attrezzature, e l'altro - su 5000. Come si è scoperto, tutti loro sono stati infettati con il virus, ei proprietari della tecnologia non sono neanche a conoscenza che stavano partecipando alla produzione di moneta digitale, aiutando i creatori di virus per guadagnare decine di migliaia di dollari al mese.
Come regola generale, nel processo di estrazione di nero criptovaluta minato litecoin, Feathercoin e Monero. La loro produzione non richiede attrezzature con grande capacità e in grado di produrre le monete da computer domestici ordinari.
Tipi di data mining nero
Ci sono due tipi principali di estrazione con l'uso del computer di altre persone utilizzati dagli hacker.
1. Browser-Mining
Attenzione che visitano i siti discutibili può danneggiare il computer, e agisce nel caso di criptovaluta. Hai solo bisogno di cliccare sul link nella risorsa, lo script di cui prescrivere il codice giusto, e mentre sarete sul sito web, il computer entrerà a far parte della rete di generare criptovaluta.
Tuttavia, non solo i siti meno noti sono nella zona a rischio. Nel mese di settembre, l'epicentro dello scandalo è stata la famosa azienda Media Holding ucraina, i cui utenti sono riluttanti getter Monero. Una carica simile è stata portata, e il canale televisivo americano Showtime.
2. virus minatori
Per la prima volta il virus-minatore è apparso nel 2011, ma da allora ha continuato a colpire i computer degli utenti comuni. Si può prendere cliccando sul link in un'email o impostando un programma di dubbia. Nella zona a rischio, tutti i computer con forti caratteristiche tecniche.
I virus causano più danni ai computer di browser mineraria, perché sempre più utilizzando la potenza del computer. Tuttavia, le vittime di attacchi basati su browser stanno diventando sempre più utenti.
Come fai a sapere che il computer è infetto
L'unica caratteristica distintiva di attacco mayningovoy - un freno del vostro computer.
Se questo accade su un determinato sito, è possibile che gli aggressori sono entrati attraverso il browser. È particolarmente importante osservare se l'apparecchiatura funziona normalmente, sulle risorse, che richiede a lungo termine passatempo, come ad esempio tracker torrent, siti web con i giochi online e film.
Particolarmente vulnerabili ad attacchi da parte di giocatori di computer, in quanto tendono ad essere più potente scheda grafica e del processore.
Un'altra caratteristica sussidiaria mayningovoy attacco - è aumentato il consumo di energia.
Il più delle volte, i programmi antivirus riconoscono minatori, non come virus e programmi potenzialmente indesiderati che influenzano negativamente il computer. Infatti i minatori non causano alcun danno agli altri, ma per l'uso delle risorse. E 'anche importante prestare attenzione.
programmi antivirus popolari per il nero delle miniere
È il momento di parlare di più sugli strumenti che vengono spesso utilizzati dagli aggressori e di essere a conoscenza degli utenti ordinari per proteggersi.
1. Trojan Miner Bitcoin
Se una persona comune sul carico medio sul computer del 20%, il minatore Bitcoin aumentare questa cifra a 80, o addirittura il 100%. Spyware non solo utilizza le risorse, ma ruba anche i dati sul proprietario della tecnologia. segno esterno tipico del virus - su un elevato livello di scheda grafica più fresca rumore. Cattura Miner Bitcoin può vordovskie il download di documenti o immagini, in pratica si diffonde via Skype.
2. EpicScale
Il programma, che si vede a utenti uTorrent, e che si avvale di computer di altre persone per risolvere i loro problemi. In risposta alle accuse i rappresentanti dell'azienda hanno notato che delle miniere prodotta mediante andare in beneficenza. Tuttavia, tale posizione è almeno un strano, considerando l'ignoranza utente torrente tracker on utilizzando la loro tecnologia.
E 'importante sapere che quando si eliminano EpicScale suoi file esecutivi rimangono nel computer.
Tra l'altro, recente scandalo che coinvolge il criptovaluta estrazione, scoppiata nel e intorno al torrente inseguitore The Pirate Bay.
3. JS / CoinMiner
È genere di malware che consente l'estrazione criptovaluta tramite browser dell'utente. Il più delle volte, gli script incorporati nei siti gamer e risorse con lo streaming video. Tali risorse sono per la CPU, che consente l'estrazione di lasciare inosservato.
Per identificare lo script dannoso, controllare che non sia in Lista Script-minatori.
mineraria basata su browser: come garantire la loro sicurezza
Oggi ci sono diversi modi efficaci per proteggere il computer dagli attacchi del browser:
1. Modificare un file chiamato host.
2. Installare utility anti-WebMiner e un'estensione del browser NoCoin.
Developer: sviluppatore
Prezzo: Gratis
Prezzo: Gratis
3. Disabilitare JavaScript nel browser con NoScript.
4. Aggiungere un filtro speciale in AdBlock antimayningovy e uBlock.
Ma se l'utilità e JavaScript è più o meno chiaro, poi lavorare con i filtri e gli host file richiedono una riflessione più approfondita.
Per modificare il file hosts per bloccare le richieste per il dominio pericoloso coin-hive.com, vai a: L'unità C: / Windows / System32 / drivers / etc / hosts. Quindi, aprire il file hosts nel "Blocco note" e aggiungere alla fine del testo del documento 0.0.0.0 coin-hive.com
. Salvare il documento.
Per aggiungere un filtro, andare a AdBlock nelle "scrivi la tua filtri" per impostare i parametri e per espandere uBlock - in "My filtro". Nel nuovo campo, è necessario immettere || coin-hive.com/lib/coinhive.min.js
e fare clic con il mouse sul "Aggiungi filtro".
Successivamente, è necessario inserire il testo:
|| coin-hive.com ^ $ terze parti
|| jsecoin.com ^ $ terze parti
|| miner.pr0gramm.com ^
|| gus.host/coins.js$script
|| cnhv.co ^
Dopo aver seguito questi passaggi, si può essere sicuri che il browser è protetto.
Come non prendere il virus-minatore: precauzioni
Qui ci sono alcune regole per la gestione del computer per aiutare a evitare di diventare vittima di minatori. Leggere e godere.
Le basi delle basi: non scaricare i prodotti privi di licenza, non immettere la chiave di attivazione da una fonte non attendibile, non andare per collegamenti difettosi.
- Se sei il proprietario di una società Apple computer, impostare nella funzione di programma di installazione scaricare esclusivamente da App Store.
- Ricordate che non è sufficiente per installare il software antivirus, ma è anche importante aggiornare costantemente alla versione più recente.
- Se si utilizza Windows, crea un account utente e andare con lui. Per installare il software, è necessario disporre dei diritti di amministratore, così come si niveliruete rischi che ogni possibilità di scaricare ed eseguire.
- Se si nota che il computer rallenta, avviare la "Task Manager" e verificare se ci fosse un programma che utilizza la CPU dal 80-90%. Tuttavia, se non è, non abbiate fretta di relax: spesso i minatori programmi utilizzano meno energia e sono più difficili da osservare.
- Installare i programmi di utilità che, oltre alla protezione antivirus, di segnalare eventuali modifiche al Registro di sistema. E 'meglio installare sia Umatrix e RequestPolicy Continua, e gli utenti di Google Chrome disponibili e più bloccante Antiminer. Trascorrete una scansione del computer tramite AdwCleaner o Malwarebytes, spyware rivelatrice.
Se il software antivirus rileva un programma potenzialmente pericoloso, si può provare a reinstallare il sistema operativo, installare un altro prodotto antivirus o fare riferimento ad un programmatore familiare che trova e rimuove i file dannosi loro.
E 'tutti i consigli per oggi. Utilizzare schemi di stipendio sicuro nel criptovaluta periodo più che sufficiente.
Vedi anche:
- Come sono criptovaluta principale e che ha bisogno →
- 10 risposte alle domande più comuni su Bitcoin mineraria e criptovaluta →
- Popolare e costoso: guida criptovaluta →