USD:  26.43  26.68   EUR:  31.05  31.56

Пиратский майнинг – как не попасть в ловушку мошенников

02.10.2017 16:26
Несколько способов проверить, являетесь ли вы жертвой процессорных пиратов для скрытой добычи криптовалют
Фото – iStock/Global Images Ukraine

Несколько способов проверить, являетесь ли вы жертвой процессорных пиратов для скрытой добычи криптовалют

Участившиеся случаи пиратского майнинга, то есть, когда через вредоносную программу ресурс вашего компьютера злоумышленники используют для добычи крипитовалют, приводят к негодованию пользователей. Рассмотрим несколько вариантов защиты от скрытого майнинга.

Для этого проверьте использование центрального процессора (ЦП), открыв диспетчер задач во вкладке "быстродействие" на своем компьютере, пишет Cointelegraph. Если есть что-то, что действительно высасывает вашу вычислительную мощность - это быстро станет ясным.

Заметный всплеск использования ресурса ЦП при посещении определенного сайта, также является очевидным признаком запуска Javascript, который использует вашу вычислительную мощность.

Таким образом, если в данный момент все программы закрыты, но загрузка процессора по-прежнему очень высока, возможно, у вас есть проблема с вредоносным программным обеспечением (ПО) для криптовальванирования.

Блокировщики рекламы могут помочь

Пиратский майнинг может возникнуть не только от посещения сайтов, бывали случаи, когда зараженные рекламные объявления на сайтах также приводили к этому виду пиратства. Таким образом, запуск блока объявлений может его остановить.

ПО для блокировки рекламы также может отфильтровывать известные типы скриптов майнеров-пиратов. Один из таких скриптов для майнинга называется Coinhive, но он не обязательно вредоносный. Разработчик Coinhive осудили Showtime за использование одного из своих Javascript, не предупредив пользователей о том, что они будут использоваться для скрытого майнинга криптовалют.

Другие вредоносные программы

Помимо законного программного обеспечения для пиратских разработок существуют и более сложные формы вредоносного ПО, которые активно проникают в систему. Они доставляются через зараженные файлы изображений или после нажатия ссылки, ведущей на вредоносный сайт.

Если вы стали объектом атаки одного из них, откройте диспетчер задач и определите процесс, который съедает основную часть ресурса вашего компьютера.

Напомним, что трекер The Pirate Bay поместил на своих страницах программный код, который заставляет компьютеры пользователей добывать криптовалюту.

В Украине сайты Football.ua, Korrespondent.net, iSport.ua и Tochka.net скрыто майнили криптовалюту Monero через компьютеры своих пользователей

Читайте также: В Украине разрабатывают законопроект по криптовалютам 

Подписывайтесь на аккаунт LIGA.net в TwitterFacebook и Google+: в одной ленте - все, что стоит знать о политике, экономике, бизнесе и финансах.

Если Вы заметили орфографическую ошибку, выделите её мышью и нажмите Ctrl+Enter

Добавление комментария означает Ваше согласие с Правилами комментирования.

Комментарий будет удален, если:

  • пропагандирует ненависть, дискриминацию по расовому, этническому, половому, религиозному, социальному признакам, содержит оскорбления, угрозы в адрес других участников обсуждения, конкретных лиц или организаций, нарушает любые применимые нормы права;
  • распространяет персональные данные третьих лиц без их согласия;
  • преследует коммерческие цели, содержит спам, рекламную информацию, ссылки на сторонние ресурсы;
  • содержит обсценную лексику и её производные, а также намёки на употребление лексических единиц, подпадающих под это определение
  • комментатор выдает себя за сотрудника сайта, автора и т.п.
  • по иным причинам (в случае если модератор считает это необходимым)

Если Вам кажется, что эти Правила слишком строги и/или жестоки - воздержитесь от написания комментариев на этом ресурсе.

blog comments powered by Disqus

Новости партнеров