Як дізнатися, що ваш пристрій приховано використовують для майнінгу криптовалют

майнінг криптовалют

Прихований майнінг криптовалют називають програму-вірус, яка використовує потужності комп’ютера для видобутку криптовалюти – майнінг. Вона робить це без згоди користувача і може завдати серйозної шкоди власнику ПК.

Тільки в 2013 році, коли ажіотаж навколо криптовалютних ферм починався, багато обладнання постраждало. У 2019 р близько 38% компаній стали жертвами прихованого майнінгу. В 2020 шкідливий софт покращився і знайти бота стало важче.

Процедура складна і не завжди виходить знайти джерело проблем з першої спроби. Якщо власник ПК не впевнений в своїх силах, краще віддати комп’ютер в сервісний центр. Більш просунуті користувачі можуть спробувати позбутися від загрози самостійно.

Що таке прихований майнінг?

Купувати спеціальні ASIC-пристрої, створювати серверні, купувати потужні відеокарти – це дуже дорого. Тому шахраї використовують чуже програмне забезпечення (ПО) для власного збагачення.

Програма, яка видобуває криптовалюту для своїх господарів, є особливим вірусом-трояном.

Потрапляючи в систему, він починає викачувати всі потужності з комп’ютера. Залізо працює на межі. Навіть нескладні завдання (текстовий редактор, перегляд відео, аудіофайли) починають повільно працювати. Згодом це може відбитися на всіх ресурсах.

Паралельно шкідлива програма може:

  • викрадати дані (паролі, інформацію);
  • знищувати операційну систему;
  • розсилати спам;
  • створювати сприятливе середовище для інших вірусів.

Згідно зі статистикою за 2007 – 2018 г з 4 000 000 випущених програм, 25% виявилися шкідливими. До 2020 року – ці показники збільшилися до 40%. Кожен третій маршрутизатор на планеті заражений майнінговою програмою.

майнінгІноді хакери спеціально заражають ігрові центри, так як там встановлені комп’ютери з потужними відеокартами і хорошим залізом.

Це позначається на працездатності підприємств, офісів, заводів. Новий комп’ютер може вийти з ладу через півроку, якщо вірус проникне в операційну систему.

Як вірус потрапляє в систему

Поширюється майнер декількома способами.

Локальна мережа. Сполучені разом комп’ютери можуть стати джерелом прихованого майнінгу криптовалют. Якщо заражається один пристрій, за методом ланцюгової реакції вірус проникає в інші системи.

Знімний носій. Щоб бот проник на інший комп’ютер, досить в нього вставити з вірусом флешку, DVD-RW або підключити через USB-порт портативний пристрій.

Інтернет. Найпопулярніший спосіб отримати на свій комп’ютер шкідливе ПЗ. Майже у кожного користувача є доступ до світової павутини. Користуючись різними сумнівними ресурсами, ви збільшуєте ризик зараження операційної системи.

Основні шляхи зараження через інтернет.

Шкідливі сайти. Троян поширюється, коли користувач переходить за посиланням на сумнівні портали: порно ресурси, піратські торент-трекери, шахрайські проекти. Плагін автоматично встановлюється на комп’ютер, якщо користувач завантажив файл самостійно або просто перейшов по посиланню.

E-mail. У лист від невідомого відправника вшивається троян. Деякі аферисти використовують для цього зламані гаджети і розсилають спам на електронні адреси.

Шкідливе ПЗ. Шахраї можуть замаскувати майнер під програму. Часто подібні архіви знаходяться на безкоштовних ресурсах. Аферисти можуть створити окремий сайт з красивою легендою. Наприклад: «Бот, який заробляє гроші», або «Хмарний трейдинг».

Соціальні мережі. Є два варіанти розвитку подій. Невідомий користувач пропонує встановити цікавий додаток, який допоможе: заробити, прискорити комп’ютер, безкоштовно користуватися інтернетом. Інший варіант – це установка напівлегального зараженого додатку для соціальної мережі (прослуховування музики, підрахунок лайків і так далі).

Дуже рідко вірус проникає через офіційне ПО.

Отримати на свій комп’ютер майнер легко, якщо не слідувати техніці безпеки і довіряти невідомим програмам.

Як майнер ховається

На будь-якому пристрої є сервіс. Він приховує і маскує всі загрози. Вірус користується ресурсом, щоб контролювати автозапуск і робити себе непоміченим.

Зазвичай він використовує одну із служб Windows і монтується в тихому режимі. Тому його виявити практично неможливо.

Якщо на комп’ютері почнуть завантажуватися ігри або програми, майнер може відключитися. Як тільки користувач вийде, вірус знову почне пожирати потужність комп’ютера.

Основні симптоми

Найголовніший симптом прихованого де присутній майнінг біткоінів – це високе завантаження центрального процесора. Комп’ютер буде сильно гальмувати, а кулер постійно гудіти.

Ноутбук може нагріватися, хоча в процесах завантажений лише Word і браузер з одного вкладкою.

Додатково можуть проявлятися такі симптоми:

  • браузер буде використовувати 50% потужності комп’ютера;
  • програми сильно гальмують;
  • веб-сторінки повільно завантажуються;
  • курсор почне пригальмовувати.

Увага! Антивірусні програми часто не вважають майнер шкідливим ПО. Так як користувач встановлює їх усвідомлено, а деякі боти є легальним софтом. Про це пише на своїй сторінці Лабораторія Касперського.

Подібні симптоми характерні для великовагових програм або якісних ігор. Але, коли програма вимикається, завантаження процесора зменшується, ноутбук остигає. У випадку коли присутній прихований майнінг криптовалют, подібні процеси відбуватимуться постійно.

Як виявити майнера

Так як антивірус не завжди справляється із завданням, найпростіший спосіб знайти прихований майнер – це відкрити диспетчер задач (Ctrl + Alt + DEL). При цьому необхідно відключити всі великовагові програми.

Слід шукати процеси, які тягнуть більше 50% потужності комп’ютера. Якщо такий є – це може виявитися вірусом.

Підозрілий процес можна зупинити і поспостерігати, як буде працювати комп’ютер далі. Збільшення потужності системи у багато разів свідчить про прихований майнінг біткоінів.
Якщо він самовідновився – значить найімовірніше це вірус.
Перевірка коду сторінки може дати більш точний результат (правою кнопкою по сторінці браузера / «Подивитися код сторінки»).

Ці методи не завжди практичні, тому рекомендується використовувати додатковий софт:

  • AnVir Task Manager;
  • Process Lasso;
  • System Explorer;
  • Starter;
  • Process Explorer.

Програми дозволяють керувати запущеними процесами. Starter моніторить всі завантаження при запуску ОС. Це дозволить обчислити несанкціоновані дії в системі.

Як знищити шкідливий софт

Найпростіший спосіб позбутися від проблеми – це перевстановити (відновити) систему, або віддати комп’ютер в сервісний центр.

Перевстановлення операційної системи може знищити деякі записи або збереження в іграх.
Відновлення системи дає гарантію тільки в тому випадку, коли користувач заздалегідь зазначив всі крапки відновлення.
Сервісний центр бере за свої послуги великі гроші і не завжди, виходить, видалити майнер з першої спроби.

Досвідчені користувачі можуть спробувати стерти вірус вручну. Для цього потрібно:

  • знати розташування файлу;
  • завантажити комп’ютер у безпечному режимі;
  • видалити файл.

Можна зробити наступним чином. У диспетчері завдань знайти всі підозрілі процеси, записати шлях окремо на папері. Перезавантажити комп’ютер у безпечному режимі і видалити кожен файл окремо.

Існують завантажувальні диски (Live-CD, Live-DVD). Це готові операційні системи, які завантажуються безпосередньо з диска. Якщо вірус спробує прописатися в ОС, у нього нічого не вийде. Так як на CD-R або DVD-R повторно записатися практично неможливо. Систему можна використовувати, щоб видаляти шкідливе ПО вручну.

Видалення шкідливого ПЗ – це проблемний процес. Іноді досить антивірусу але найчастіше доводиться займатися цим вручну.

Як захистити свій комп’ютер від шкідливих програм

Описаний вірус є одним з представників сімейства шпигунських програм. Заразити свій комп’ютер шкідливим ПЗ не складе труднощів. Тому необхідно убезпечити гаджет від зараження.

майнінг біткоінівВстановити якісний антивірус і періодично оновлювати програми. Досвідчені користувачі роблять у такий спосіб. Один антивірус працює у фоновому режимі, інший перебуває в сплячому режимі. Раз на місяць робиться повна перевірка обома програмами. Головне, щоб антивіруси не конфліктували один з одним.
Зробити точки відновлення, щоб при форс-мажорних обставинах можна було відновити систему. Новачкам рекомендується відвідати спеціалізовані форуми, подивитися відео і почитати літературу на цю тему.
Перестати відвідувати сумнівні сайти. Не встановлювати програми з невідомих джерел. Краще користуватися офіційними платним софтом.
По можливості оновлювати ПО.
Логіни і паролі не зберігаються в історії браузерів. Краще переписати їх у блокнот і вводити кожен раз вручну.
Встановити пароль окремо на мережу, окремо на роутер. Особисті дані не повідомляти нікому. Особливо незнайомим людям.

Безпека системи – це особистий вибір кожного. Чим обережніше будуть надходити користувачі, тим менше буде ризик зараження комп’ютера.

Як захистити браузер від майнера

Окремо рекомендується убезпечити свій браузер від вірусних атак. Ознаками майнінгу через браузер є зависання процесора під час відвідування деяких сайтів. Для захисту використовуються наступні методи.

Блокування заражених сайтів через службовий файл hosts (C: \ Windows \ System32 \ drivers \ etc). Його потрібно відкрити за допомогою блокнота і в рядку 0.0.0.0 coin-hive.com додати ім’я сайту (на якому приховано займаються майнінгом) замість «coin-hive.com».
Використання спеціальних програм, які захищають від онлайн майнінгу.
Відключення в браузері JavaScript. Але користувач ризикує обмежити можливості перегляду деяких сайтів.
Деякі браузери мають в налаштуваннях додаткові опції (NoScript, NoCoin, MinerBlock).
Використання додаткових плагінів. Вони встановлюються в розширеннях браузера (uBlock, AdBlock).

Google Chrome в липні 2018 році заборонив встановлювати програми що займаються прихованим майнінгом. Користувач може включити або відключити опцію в налаштуваннях «Захистити ваш пристрій від шкідливих сайтів». У надбудови є додаткова функція «Знаходьте і видаляйте шкідливе ПО».

Увага! У Google Chrome є свій внутрішній диспетчер задач. Його можна використовувати для пошуку великовагових процесів в браузері. Для цього потрібно натиснути правою кнопкою на порожньому полі у верхній частині екрану і вибрати пункт «Диспетчер завдань». Або використовувати поєднання клавіш «Shift + ESC».

Захищаючи свій браузер від шкідливого ПО, користувач зменшує ризик появи вірусів на своєму комп’ютері.

Знаючи, як виглядає загроза і принцип її роботи, можна виявити будь-яке шкідливе ПЗ.

Прихований майнінг криптовалют є серйозною проблемою для користувачів. На відміну від стандартних вірусів, деякі програми вважаються легальними. Вони завантажують процесор і дуже сильно зношують залізо. Щоб виявити загрозу, необхідно користуватися антивірусами і видаляти шкідливе ПО вручну. Але найнадійніший спосіб убезпечити себе – це уникати сумнівних сайтів і користуватися легальним ПО.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *