Скрытый майнинг на компьютере – что это, как проверить и защитить

Скрытый майнинг — это несанкционированное использование вычислительного оборудования людей для добычи криптовалют. Данный вид мошенничества не только снижает продуктивность ваших ПК и ноутбуков, но и способствует быстрому износу «железа». В сегодняшнем обзоре мы рассмотрим ключевые особенности скрытого майнинга, узнаем, как он осуществляется, как выявлять такую вредоносную деятельность и как защитить аппаратуру от сторонней эксплуатации.

Скрытый майнинг на компьютере: что это, история появления

Как мы сказали выше, под скрытым майнингом подразумевается несанкционированное использование мощностей вашего компьютера или ноутбука для добычи криптовалют. Данный вид мошенничества осуществляется двумя способами:

  • попадание на жесткий диск компьютера «заражённого» файла, который автоматически устанавливает вредоносное ПО и начинает майнить крипту;
  • внедрение вредоносного скрипта в код сайта, в результате чего пользователь становится жертвой скрытого майнинга, просто зайдя на какой-то ресурс.

Как и при обычном майнинге, при скрытой добыче крипты процессор или видеокарта подвергаются предельной нагрузке. Но если человек сам майнит коины, он добывает их для себя, покупает для этого специальную видеокарту (или сразу несколько плат), устанавливает специализированное ПО, позволяющее оптимизировать работу оборудования под пиковой нагрузкой. А вот скрытые майнеры банально воруют ваши мощности. Во-первых, вы не получаете ни копейки за такую «аренду». Злоумышленники обогащаются за ваш счет. Кроме того, если ваша плата или ЦП не приспособлены для таких операций, они со временем могут даже сгореть. Хакер-то найдет себе другую жертву, а вот вам придётся тратиться на покупку нового «железа».

Ситуацию усугубляет ещё и то, что компьютеры, занятые майнингом, больше ничем не нагружают. Для них даже обустраивают отдельные помещения, чтобы те не перегревались. Когда крипту добывают без вашего ведома, вы используете свою аппаратуру как обычно. Однако в это время она дополнительно нагружена вычислениями. Почти в 100 % случаев «заражённые» ПК и ноутбуки начинают сильно «тормозить». Кроме того, блок питания функционирует на полную мощность, потребляя много электроэнергии. Нередко жертвы майнеров-злоумышленников вдобавок к испорченному оборудованию получают ещё и внушительные счета за свет.

История скрытого майнинга берет своё начало практически в одно время с честной добычей коинов. Ещё в 2011 году специалисты компании Symantec, разрабатывающей антивирусное ПО, заявили, что обычные вирусы можно применять для удалённой добычи монет. Чуть позже Лаборатория Касперского обнародовала информацию о том, что их специалисты обнаружили троянский вирус, запрограммированный на скрытый майнинг.

Примерно до 2013 года рассматриваемая проблема не была особо распространена. Имели место лишь единичные случаи, которые не обсуждались на высоком уровне. Это можно объяснить несколькими причинами:

  1. Сам майнинг был не настолько популярен. Добыча коинов лишь набирала обороты, поэтому даже среди хакеров такой вид деятельности мало кого интересовал.
  2. Скрытый майнинг не приносил серьёзной прибыли. В начале 2010-х годов Биткоин имел просто смешную цену. Что уж говорить об альткоинах. Хакерам было просто невыгодно писать вредоносные скрипты и создавать скрытое ПО для кражи мощностей.
  3. Поскольку большинство скриптов для скрытого майнинга вживлялись в «трояны», их обнаруживали и уничтожали все популярные антивирусы.

За 2013-2016 годы ситуация кардинально поменялась. Проблема скрытого майнинга стала более массовой, чему поспособствовали следующие факторы:

  1. Сильно выросла популярность криптовалют и, как следствие, их майнинг.
  2. Значительно увеличилась сложность добычи. Для честного майнинга необходимо систематически тратиться на апгрейд оборудования. Но зачем это делать, когда можно без разрешения использовать ресурсы других людей?
  3. Повысилась ценность криптовалют, из-за чего на них обратили внимание хакеры.

Куда больших масштабов проблема скрытого майнинга начала достигать в 2017 году. Мало того, что на этот период пришелся криптовалютный бум, так ещё и появился мошеннический сервис Coinhive. Клиентам данного сайта достаточно было разместить несколько строк jаvascript у себя на веб-странице, чтобы потом применять процессоры пользователей для удалённого майнинга. Так появилось понятие браузерного майнинга (его ещё называют криптоджекинг).

Благодаря криптоджекингу, мошенникам стало куда проще «захватывать» мощности простых людей. Только за 2018 год зафиксировано порядка 16 миллионов попыток скрытого майнинга, причем атакам подвергались не только рядовые пользователи, но и крупные компании.

На сегодняшний день скрытый майнинг продолжает быть серьёзной проблемой для интернет-юзеров. В большинстве случаев хакерские атаки осуществляются именно путём криптоджекинга, так как он гораздо проще. Поскольку сейчас сложность добычи Биткоина и многих альткоинов находится на высоком уровне, майнеры-мошенники применяют мощности сторонних пользователей для получения монет, которые ещё можно майнить на процессоре или видеокарте. Наибольшей популярностью у них пользуются такие коины, как Ethereum, Ethereum Classic, Monero, Zcash.

  • Читайте также, что такое майнинг криптовалюты

Как работает скрытый майнинг криптовалют?

Чтобы осуществлять «классический» скрытый майнинг, злоумышленнику надо:

  1. Иметь в своём распоряжении вредоносный файл. Его называют скрытым майнером либо майнер-ботом.
  2. Сделать так, чтобы заражённый файл попал на жёсткий диск жертвы.
  3. Запустить программу майнинга на чужом ПК.

Вирусный файл содержит специальный скрипт, запускающий добычу крипты. Кроме того, в него вписывают адрес кошелька, на который будут поступать добытые монеты. Некоторые боты могут не только активировать процесс майнинга, но и выводить деньги с криптокошелька жертвы, если таковой имеется. По своей структуре такие майнер-боты напоминают знакомые многим трояны, вот только их задача не украсть информацию, а «захватить» вычислительные мощности ПК.

Многие программы скрытого майнинга находятся в свободном доступе. Их можно найти в обычной поисковой системе, скачать и использовать для кражи хешрейта. Правда готовые программы применяют новички. Продвинутые мошенники прописывают свои уникальные скрипты, которые выполняют нужные им задачи.

Когда бот создан (или загружен в готовом виде), его нужно как-то распространить. Желательно, чтобы вирус попал на множество компьютеров, ведь с одного процессора или видеокарты много не добудешь. Существует несколько способов «массового» заражения ПК:

  1. Непосредственная загрузка бота на жёсткий диск. Данный метод применяется очень редко, ведь он требует физического доступа к оборудованию. Его могут использовать сотрудники крупных компаний. Всё что требуется — незаметно заразить как можно больше корпоративных ПК. Однако этот подход опасен для мошенников, ведь они могут случайно выдать себя.
  2. Внедрение через загружаемые из интернета файлы. А вот это наиболее популярный метод распространения. Его суть в том, что человек сам скачивает заражённый файл, даже не подозревая, что в него вшит майнер. Как правило, ботами заражают торрент-файлы, бесплатные архивы с какой-то программой, exe-файлы, запускающие пиратские игры и так далее. Казалось бы, такие опасные элементы должны блокироваться антивирусами, однако нюанс заключается в том, что защитные программы «ругаются» даже на чистые файлы, скачанные из интернета. По этой причине люди часто отключают антивирусы, загружая что-то из сети, либо игнорируют предупреждения системы о потенциальной опасности.
  3. Спам-рассылка. Тоже довольно распространённый, хотя менее эффективный метод. Его суть предельно проста: массовая рассылка рекламных сообщений, в которых находится ссылка для скачивания какой-то интересной программы. Естественно, перейдя по линку, человек загружает на жёсткий диск бота. Этот способ заражения применяется в социальных сетях, а также на сервисах электронной почты. Он не такой эффективный, поскольку современные люди уже привыкли игнорировать подобные рассылки. Кроме того, все популярные сервисы электронной почты автоматически сортируют письма по категориям, и такие сообщения сразу же попадают в спам.

Дополнительная опасность майнинг-ботов заключается в том, что пользователю даже не надо активировать загруженный файл. Майнерам достаточно попасть на жёсткий диск, после чего они самораспаковываются и начинают эксплуатировать мощности компьютера.

В случае с криптоджекингом (браузерным майнингом) всё ещё проще. Человек просто заходит на какой-то ресурс. Скрипт, прописанный в коде сайта, автоматически подключается к системе и начинает добычу коинов. В качестве примера можно привести существующий по сей день кран free-ethereum.io. Он сделан по принципу самого популярного крана freebitco.in, из-за чего у людей возникает доверие к ресурсу. Но это лишь обманчивая обёртка. Мало того, что кран не выплачивает собранные монеты ETH, так в него ещё и вшит скрипт браузерного майнинга. Если хотите бесплатно собирать Эфир, лучше подыщите себе варианты на ротаторе FaucetHub.

Скрытый майнинг: как обнаружить на компьютерах и ноутбуках

Несмотря на то, что такой майнинг называется скрытым, он не проходит незаметно. Вычислительные ресурсы вашего компьютера в любом случае используются, что приводит к нагрузке видеокарты либо процессора. Задумываться над тем, а не стали ли вы жертвой майнеров-мошенников, необходимо в таких ситуациях:

  1. Ваш ПК или ноутбук начинает сильно тормозить без видимой на то причины. Он долго открывает рабочие приложения, медленно загружает веб-страницы. При этом вентилятор блока питания начинает работать очень громко (это знак того, что компоненты «железа» стали потреблять больше энергии, чем требуется в штатном режиме). Кроме того, очень громко начинают работать кулеры процессора или видеокарты (в зависимости от того, какой элемент эксплуатируется без вашего ведома).
  2. Компьютер начинает самостоятельно перезагружаться. Как правило, это свидетельствует о том, что кто-то применяет для майнинга ваш процессор.
  3. ПК или ноутбук начинают тормозить, когда вы работаете в браузере. Сегодня у многих людей стоят дома мощные «машины», поэтому о закрытии лишних вкладок никто не думает. У некоторых количество активных вкладок может достигать 20-30 штук. При большом объёме оперативной памяти это не проблема, но если в один из сайтов вшит скрипт браузерного майнинга, система начинает «подвисать».

Выявить источник браузерного майнинга относительно просто:

  1. Нужно по одному закрывать сайты и смотреть, не улучшилась ли работа ПК.
  2. Необходимо так же по одному отключать браузерные расширения. Под подозрением должны быть и официальные расширения, ведь злоумышленники научились вшивать вредоносные скрипты даже в них.

Помощь в выявлении опасного сайта вам окажет старый-добрый диспетчер задач. Он будет показывать, насколько загружен ваш процессор в конкретный момент времени (почти в 100 % случаев браузерный майнинг нагружает именно ЦП).

Теперь поговорим о том, как проверить компьютер на скрытый майнинг, если есть подозрения на наличие вредоносного файла. Тут ситуация немного поинтереснее. Если компьютер тормозит, а вентилятор работает очень громко, можно открыть всё тот же диспетчер задач и посмотреть процент нагрузки на процессор. Однако есть один нюанс: современные боты умеют «прятаться» от проверки. Как только вы открываете диспетчер, они сразу перестают работать, и загруженность чипа приходит в норму. Более того, хакеры «научили» свои вирусы тому, что они через время сами закрывают диспетчер задач и продолжают эксплуатировать ваши вычислительные ресурсы. Согласитесь, это верх наглости!

А как быть, если вредоносный файл применяет мощность видеокарты? В этом случае вам помогут утилиты для мониторинга работы основных элементов «железа»:

  • MSI Afterburner;
  • SpeedFan;
  • Core Temp;
  • ASUS GPU Tweak II;
  • CPU-Z.

Если данные программы показывают, что видеокарта перегрета и работает на полную без причины, значит на ней майнят. Указанные утилиты позволяют проверить на скрытый майнинг и процессоры, причём от них боты не умеют «прятаться». То есть, утилиты честно покажут текущую нагрузку на ЦП, и майнеры себя выдадут.

При возникновении беспричинных пиковых нагрузок «железа» у вас остаётся 2 варианта решения проблемы:

  1. Найти и удалить вредоносный файл с помощью лечащей утилиты (например, последней версии Dr. Web).
  2. Переустановить операционную систему с обязательным форматированием Диска C (или другого носителя с операционкой). Боты крайне редко заражают другие разделы памяти. Но если первичная переустановка не поможет, тогда уже придётся форматировать абсолютно всё.

Читайте также, что выгоднее майнить осенью 2019.

Как защитить компьютер от скрытого майнинга?

Мы разобрались с тем, что делать, если уже произошло заражение. Но, как говорят в медицине, профилактика болезни лучше, чем её лечение. Чтобы уберечь себя от майнеров-мошенников, нужно соблюдать несколько простых рекомендаций:

  1. Не скачивайте файлы с малоизвестных или непроверенных сайтов. Даже если вы фанат торрентов, используйте для скачивания популярные ресурсы (bittorrent.com, piratbit). Если по каким-то причинам вы всё же зашли на сомнительный ресурс, откройте диспетчер задач и посмотрите, не нагружен ли ЦП.
  2. Установите на компьютер антивирус (желательно лицензионную версию). Например, можно применять Kaspersky, который систематически обновляется и улучшает защиту ПК. Правда и ресурсы он задействует немалые, но безопасность того стоит.
  3. Не лишними будут и специальные утилиты для сканирования компьютера (Malwarebytes, AdwCleaner). Попадание угрозы на жесткий диск они вряд ли предотвратят, но сумеют вовремя выявить вредоносный файл и удалить его. Кроме того, премиум-версия утилиты Malwarebytes способна защитить от браузерного майнинга. Эта программа просто блокирует сайты, на которых обнаруживает майнинг-скрипт.
  4. Установите себе браузерные расширения, защищающие от скрытого майнинга. Сегодня большой популярностью пользуется расширение No Coin. Оно доступно для пользователей Google Chrome, Mozilla Firefox и Opera. К сожалению, в Internet Explorer, Microsoft Edge и Safari оно не поддерживается. Пользователям таких браузеров лучше ориентироваться на приложения AntiMiner и minerBlock либо же на упомянутую выше утилиту Malwarebytes. Что касается малоизвестных расширений, позиционируемых как защита от майнеров, то к ним надо относиться с осторожностью. В непроверенных программах могут присутствовать майнинг-боты.

Подводя итоги, стоит сказать, что скрытый майнинг по-прежнему остаётся серьёзной проблемой современности. Конечно, с ним пытаются бороться, но хакеры все равно умудряются находить обходные пути. Соблюдайте крайнюю осторожность при веб-сёрфинге. Так вы не только лишите мошенников наживы, но и убережёте свою технику от быстрого износа.

Ниже представлено видео о выявлении и удалении скрытого майнинга:

  • Статья по теме: Что такое облачный майнинг и как он работает

Источник: tehnoobzor.com

crafts-people