Cryptojacking, czyli nieetyczne metody pozyskiwania kryptowalut. Jak się bronić przed atakiem?

Maciej Ostrowski
Cryptojacking to rodzaj ataków hakerskich, które mogą mieć poważne konsekwencje dla naszych komputerów, telefonów czy tabletów. Warto poznać bliżej ten rodzaj zagrożeń i umieć się przed nim bronić.
cryptojacking

Ataki hakerskie typu cryptojacking zdarzają się coraz częściej od kiedy Bitcoin zyskał na wartości. Z tego artykułu dowiesz się, czym są takie ataki oraz wyjaśnimy jak trudno je rozpoznać. Sprawdź!

Czym jest cryptojacking?

Ten rodzaj ataków polega na przejmowaniu zasobów komputera bez wiedzy jego właściciela. Celem ataków tego typu jest wykorzystywanie jednostki obliczeniowej do pozyskiwania kryptowalut. Metoda, o której tutaj mowa stała się szczególnie popularna w czasie wzrostu wartości bitcoin na rynku. Wspomniane pozyskiwanie walut w cyfrowym wydaniu nazywane jest po prostu kopaniem. Proces ten bywa niezwykle czasochłonny, ale też wymaga ogromnych zasobów w postaci mocnego procesora i dużej ilości pamięci operacyjnej. 

Jak rozpoznać atak?

Pierwszym i w zasadzie głównym symptomem mówiącym o potencjalnym ataku cryptojacking jest bardzo wolne działanie komputera. Jeśli chwilę po uruchomieniu komputer zaczyna pracować na wzmożonych obrotach i po jakimś czasie uruchamia się wbudowany wentylator to znak, że mamy do czynienia z wirusem. Z reguły innych objawów nie ma, ponieważ wszystkie szkodliwe procesy uruchamiane są w tle. 

Zupełnie nowa odmiana 

Oprócz tradycyjnego cryptojackingu spotkać się można z drive-by cryptominingiem. Tutaj problem polega na wstrzykiwaniu złośliwego kodu w kod źródłowy strony internetowej. W efekcie wirus zaczyna wykorzystywać nasze urządzenie w momencie wchodzenia na stronę internetową.  Warto dodać, że ten rodzaj ataków jest możliwy też na telefonach i tabletach z systemem Android. 

Obrona

Najlepszym sposobem na odpieranie ataków jest prewencja. Warto więc:

  • instalować oprogramowanie antywirusowe i systematycznie skanować pamięć naszych urządzeń;
  • korzystać z firewall;
  • systematycznie aktualizować system i przeglądarkę internetową;
  • unikać podejrzanych stron WWW;
  • zrezygnować z pobierania torrentów.

Nowe wersje programów antywirusowych radzą sobie z rozpoznawaniem szkodliwego kodu używanego przy cryptojackingu. Niektóre programy darmowe mogą jednak mieć z tym problem. Jeśli nasz komputer działa zbyt wolno, to warto rzucić okiem na to, jakie procesy są aktualnie wykonywane w tle. Jeśli jakichś nie rozpoznamy, to warto sprawdzić w sieci czym one są i czy należy się obawiać.

Zobacz też:  Czym jest spoofing telefoniczny? Takie oszustwa to coraz poważniejszy problem!


Zobacz także:
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poprzedni artykuł
tryb prywatny

Tryb prywatny – jak działa? Czy jest odpowiednim zabezpieczeniem przed cyberatakami?

Następny artykuł
lulzsec

Lulzsec – hakerzy atakujący CIA i FBI. Dlaczego ta grupa upadła?

Zobacz też