Mines noir: Comment gagner de l'argent grâce à des ordinateurs d'autres personnes
De La Technologie / / December 19, 2019
Dmitry Karpilovskaya
Fondateur de la première dans la communauté de la CEI de kriptopredprinimateley professionnelle CryptoNet. Entrepreneur, commerçant, investisseur, consultant sept ans crypto-monnaie d'expérience.
Mein crypto-monnaie, l'utilisateur ordinaire besoin de quatre choses: une technologie informatique puissante, spécial programme pour l'exploitation minière, une piscine fiable (serveur de distribution groupe de la signature de bloc de calcul entre les mineurs) et la croyance leur force. Cependant, chaque année, le processus de l'exploitation minière Bitcoins devient plus difficile et la concurrence augmente.
Aujourd'hui, par transaction, il faut environ autant d'électricité que passe la journée 1.6 de la famille américaine. Et selon les prévisions, d'ici 2020, la consommation d'énergie pour la production de Bitcoins est égale à un taux annuel de la consommation d'énergie du pays comme le Danemark.
Dans de telles circonstances, gagner seul Bitcoins de votre ordinateur à la maison est presque impossible, mais les monnaies alternatives - altkoyny - complètement. Voilà pourquoi les programmeurs modernes mineurs de venir avec de nouvelles façons d'extraire les ordinateurs utilisant crypto-monnaie des autres.
Exploitation minière bosse sur quelqu'un d'autre: comment les criminels utilisent des ordinateurs
Partout où il y a des règles, il y a ceux qui les violent. Et le monde fait pas exception crypto-monnaie. Certains mineurs ne paient pas d'électricité, le câble de serrage au transformateur, une contrebande de Chine porte la carte vidéo.
Mais la plupart des mineurs utilisent les ordinateurs crypto-monnaie des autres. En particulier, en Septembre de cette année, « Kaspersky Lab » a découvert deux grands réseaux d'ordinateurs impliqués dans l'exploitation minière de crypto-monnaie. Un réseau d'environ 4000 unités d'équipement, et l'autre - sur 5000. En fin de compte, tous ont été infectés par le virus, et les propriétaires de la technologie ne sont même pas conscients du fait qu'ils participaient à la production de la monnaie numérique, aidant les créateurs de virus pour gagner des dizaines de milliers de dollars par mois.
En règle générale, dans le processus d'extraction de noir extrait litecoin crypto-monnaie, Feathercoin et Monero. Leur production ne nécessite pas d'équipement avec une grande capacité et peut produire des pièces d'ordinateurs personnels ordinaires.
Types de noir minier
Il existe deux principaux types d'exploitation minière avec l'utilisation des ordinateurs d'autres personnes utilisés par les pirates.
1. Navigateur-Mines
Avertissement de cette visite des sites douteux peut nuire à votre ordinateur, et agit dans le cas de crypto-monnaie. Il vous suffit de cliquer sur le lien dans la ressource, le script qui prescrivent le bon code, et pendant que vous serez sur le site Web, votre ordinateur fera partie du réseau pour générer des crypto-monnaie.
Cependant, non seulement les sites moins connus sont dans la zone de risque. En Septembre, l'épicentre du scandale était la célèbre société ukrainienne holding de médias, dont les utilisateurs ne veulent pas les accesseurs Monero. Une charge similaire a été apporté, et la chaîne de télévision américaine Showtime.
2. virus mineurs
Pour la première fois que le virus est apparu mineur en 2011, mais depuis lors, il a continué de frapper les ordinateurs des utilisateurs ordinaires. Il peut ramasser en cliquant sur le lien dans un e-mail ou en définissant un programme douteux. Dans la zone de risque, tous les ordinateurs avec de fortes caractéristiques techniques.
Les virus causent plus de dégâts aux ordinateurs que le navigateur minier, car de plus en plus en utilisant la puissance de l'ordinateur. Néanmoins, les victimes d'attaques par navigateur deviennent de plus en plus d'utilisateurs.
Comment savez-vous que votre ordinateur est infecté
La seule caractéristique distincte de crise mayningovoy - un frein de votre ordinateur.
Si cela se produit sur un site particulier, il est possible que les attaquants sont entrés par le navigateur. Il est particulièrement important d'observer si l'équipement fonctionne normalement, sur les ressources, ce qui nécessite passe-temps à long terme, tels que les trackers torrent, des sites Web avec des jeux en ligne et des films.
Particulièrement vulnérables aux attaques des joueurs d'ordinateur, car ils ont tendance à être une carte graphique plus puissante et un processeur.
Une autre filiale caractéristique attaque mayningovoy - augmentation de la consommation d'énergie.
Le plus souvent, les programmes antivirus reconnaissent les mineurs, non pas comme des virus et des programmes potentiellement indésirables qui nuisent à votre ordinateur. En fait, les mineurs ne causent aucun dommage à l'autre, mais à l'utilisation de vos ressources. Il est également important de faire attention.
programmes de virus populaires pour le noir de l'exploitation minière
Il est temps de parler plus sur les outils qui sont souvent utilisés par des attaquants et d'être au courant des utilisateurs ordinaires pour se protéger.
1. Trojan Miner Bitcoin
Si une personne ordinaire de la charge moyenne sur votre ordinateur de 20%, le mineur Bitcoin augmenter ce chiffre à 80, voire 100%. Les logiciels espions utilisent non seulement les ressources, mais vole également des données sur le propriétaire de la technologie. signe extérieur typique du virus - sur un niveau élevé de refroidisseur de carte graphique de bruit. Catch Miner Bitcoin peut vordovskie télécharger des documents ou des images, au fond, il se propage via Skype.
2. EpicScale
Le programme, qui est vu aux utilisateurs uTorrent, et qui profite des ordinateurs d'autres personnes pour résoudre leurs problèmes. En réponse aux charges les représentants de l'entreprise ont indiqué que produit par l'exploitation minière vont à la charité. Cependant, la position d'un tel est au moins étrange, considérant tracker torrent utilisateur ignorance sur l'utilisation de leur équipement.
Il est important de savoir que lorsque vous supprimez EpicScale ses fichiers exécutifs restent sur l'ordinateur.
Par ailleurs, le récent scandale impliquant l'extraction de crypto-monnaie, a éclaté dans et autour du tracker torrent The Pirate Bay.
3. JS / CoinMiner
Il est une sorte de logiciel malveillant qui permet la crypto-monnaie d'extraction par les navigateurs des utilisateurs. Le plus souvent, les scripts intégrés dans les sites de joueur et des ressources avec le streaming vidéo. Ces ressources sont d'UC, ce qui permet l'extraction de laisser inaperçu.
Pour identifier le script malveillant, vérifier qu'il est pas Liste Script-mineurs.
minière navigateur: comment assurer leur sécurité
Aujourd'hui, il existe plusieurs moyens efficaces pour protéger votre ordinateur contre les attaques de navigateur:
1. Modifier un fichier appelé hôtes.
2. Utilitaire d'installation anti-WebMiner et l'extension navigateur NoCoin.
développeur: promoteur
Prix: Gratuit
Prix: Gratuit
3. Désactiver JavaScript dans votre navigateur avec NoScript.
4. Ajouter un filtre spécial dans antimayningovy AdBlock et uBlock.
Mais si l'utilitaire et JavaScript est plus ou moins clair, puis travailler avec les filtres et les hôtes de fichiers nécessitent un examen plus approfondi.
Pour modifier le fichier hosts aux demandes de blocs de domaine dangereux coin-hive.com, allez à: Lecteur C: / Windows / System32 / drivers / etc / hosts. Ensuite, ouvrez le fichier hosts dans le « Bloc-notes » et ajouter à la fin du texte du document 0.0.0.0 coin-hive.com
. Enregistrez le document.
Pour ajouter un filtre, allez à AdBlock dans les « Ajoutez vos propres filtres » aux paramètres fixés et d'étendre uBlock - dans « Mon filtre ». Dans le nouveau champ, vous devez entrer || coin-hive.com/lib/coinhive.min.js
et cliquez sur la souris sur le « Ajouter un filtre ».
Ensuite, vous devez saisir du texte:
|| coin-hive.com ^ $ tiers
|| jsecoin.com ^ $ tiers
|| miner.pr0gramm.com ^
|| gus.host/coins.js$script
|| cnhv.co ^
Après avoir suivi ces étapes, vous pouvez être sûr que votre navigateur est protégé.
Comment ne pas attraper le virus mineur: précautions
Voici quelques règles de traitement informatique pour vous aider à éviter de devenir une victime des mineurs. Lire et apprécier.
Principes de base de l'essentiel: ne téléchargez pas produits non homologués, ne saisissez pas la clé d'activation à partir d'une source non fiable, ne vont pas pour les mauvais liens.
- Si vous êtes le propriétaire d'une société informatique Apple, défini dans la fonction de téléchargement du programme d'installation uniquement à partir de l'App Store.
- Rappelez-vous que ne suffit pas d'installer un logiciel antivirus, il est également important de mettre à jour en permanence à la dernière version.
- Si vous utilisez Windows, créez-vous un compte d'utilisateur et aller avec elle. Pour installer le logiciel, vous devez disposer de droits d'administrateur, afin de vous niveliruete risques que toute possibilité de télécharger et d'exécuter.
- Si vous remarquez que votre ordinateur ralentit, démarrez le « Gestionnaire des tâches » et vérifier s'il y avait un programme qui utilise votre processeur de 80-90%. Toutefois, si ce n'est pas, ne pas se précipiter pour se détendre: programmes souvent mineurs utilisent moins d'énergie et sont plus difficiles à observer.
- Installez les utilitaires, en plus de la protection anti-virus, de signaler toute modification du registre. Il est préférable d'installer à la fois uMatrice et RequestPolicy Suite, et les utilisateurs de Google Chrome disponible et plus bloqueur Antiminer. Passez une analyse de l'ordinateur par le biais AdwCleaner ou Malwarebytes, révélant les logiciels espions.
Si votre logiciel antivirus détecte un programme potentiellement dangereux, vous pouvez essayer de réinstaller le système d'exploitation, installer un autre produit antivirus ou consultez un programmeur familier qui détecte et supprime les fichiers malveillants eux.
Il est tous les conseils pour aujourd'hui. Utilisez les systèmes de salaires sûrs dans la crypto-monnaie de l'époque plus que suffisant.
Voir aussi:
- Comment am Main et que crypto-monnaie a besoin →
- 10 réponses aux questions les plus courantes sur l'exploitation minière et Bitcoin → crypto-monnaie
- Populaire et cher: Guide → crypto-monnaie