Che cosa è Cryptojacking, e Come ci Si Può Proteggere?

0
388

Cryptojacking è il caldo di nuovo modo per i criminali per fare soldi con il tuo hardware. Un sito web che si sono aperte nel browser può al massimo la CPU al mio cryptocurrency, e cryptojacking malware sta diventando sempre più comune.

Che cosa è Cryptojacking?

Cryptojacking è un attacco in cui l’attaccante corre cryptocurrency-mining software sul proprio hardware senza il vostro permesso. L’attaccante mantiene il cryptocurrency e lo vende per un profitto, e riesci con elevato utilizzo della CPU e un pesante bolletta elettrica.

Mentre il Bitcoin è il più noto di cryptocurrency, cryptojacking attacchi di solito comportano mining altri cryptocurrencies. Monero è particolarmente comune, come è progettato in modo che le persone, la mia è in media Pc. Monero ha anche l’anonimato caratteristiche, il che significa che è difficile tenere traccia di dove l’attaccante, in definitiva, invia il Monero che la mia sulla loro vittime’ hardware. Monero è un “altcoin, il che significa che non Bitcoin cryptocurrency.

Data Mining cryptocurrency prevede l’esecuzione di complesse equazioni matematiche, che utilizzano un sacco di potenza della CPU. In un tipico cryptojacking attacco, il software di estrazione sarà maxing il vostro PC non è impegnativo. Il tuo PC tornerà più lento, utilizzare più potenza, e genera più calore. È possibile sentire i suoi fan rotazione fino a rinfrescarsi. Se si tratta di un computer portatile, la batteria a morire più velocemente. Anche se è un desktop, sarà succhiare giù più di energia elettrica e aumentare la vostra bolletta elettrica.

Il costo dell’energia elettrica rende difficile proficuamente la mia con il proprio PC. Ma, con cryptojacking, l’attaccante non pagare la bolletta della luce. Essi ottenere i profitti e pagare il conto.

Quali Dispositivi Possono Essere Cryptojacked?

Qualsiasi dispositivo che esegue il software può essere dirottato per cryptocurrency di data mining. L’attaccante deve solo farlo girare software di estrazione.

“Drive-by” cryptojacking attacchi possono essere eseguite su qualsiasi dispositivo con un browser di un PC Windows, Mac, Linux, Chromebook, Android phone, iPhone, o iPad. Finché si dispone di una pagina web con un integrato di data mining script aperta nel browser, l’utente malintenzionato può utilizzare la CPU per la mia per valuta. Perderanno che l’accesso non appena si chiude la scheda del browser o navigare lontano dalla pagina.

C’è anche cryptojacking malware, che funziona proprio come qualsiasi altro tipo di malware. Se un utente malintenzionato può sfruttare una falla di sicurezza o di ingannare l’utente a installare il loro malware, si può eseguire una data mining script come un processo in background sul vostro computer, sia esso un PC Windows, Mac o Linux. Gli aggressori hanno tentato di intrufolarsi cryptocurrency minatori in mobile, in particolare Android apps.

In teoria, sarebbe anche essere possibile per un utente malintenzionato di attacco di un smarthome dispositivo con buchi di sicurezza e installare cryptocurrency software di estrazione, costringendo il dispositivo a trascorrere la sua limitata potenza di calcolo minerario di cryptocurrency.

Cryptojacking nel Browser

“Drive-by” cryptojacking attacchi sono diventati sempre più comune on-line. Le pagine Web possono contenere il codice JavaScript che viene eseguito nel browser e, mentre si dispone di quella pagina web aperta, che il codice JavaScript può miniera di valuta all’interno del tuo browser, maxing la tua CPU. Quando si chiude il browser di scheda o navigare lontano dalla pagina web, la data mining si ferma.

CoinHive è stato il primo di data mining script per ottenere l’attenzione del pubblico, soprattutto quando è stato integrato su The Pirate Bay. Tuttavia, ci sono più di data mining script di CoinHive, e sono stati integrati in più e più siti web.

In alcuni casi, gli aggressori davvero compromettere un sito web legittimo, e quindi aggiungere cryptocurrency codice minerario. Gli aggressori fare soldi attraverso il data mining quando la gente visita che il sito compromesso. In altri casi, i proprietari di siti web aggiungere il cryptocurrency di data mining script su di loro, e fanno il profitto.

Questo funziona su qualsiasi dispositivo con un browser web. È in genere utilizzato per attaccare siti web per computer desktop come Windows Pc, Mac e Linux desktop hanno più risorse hardware rispetto ai telefoni. Ma, anche se si sta visualizzando una pagina web in Safari su iPhone o Chrome su un telefono Android, la pagina web potrebbe contenere una data mining script che viene eseguito mentre siete sulla pagina. Sarebbe la mia più lentamente, ma i siti web in grado di farlo.

Come proteggersi da Cryptojacking nel Browser

Si consiglia di eseguire il software di sicurezza che blocca automaticamente cryptocurrency minatori nel tuo browser. Per esempio, Malwarebytes blocca automaticamente CoinHive e altri cryptocurrency di data mining script, impedendo loro di esecuzione all’interno del tuo browser. Il built-in di Windows Defender antivirus su Windows 10 non blocca tutti i browser minatori. Controllare con il vostro software di sicurezza azienda per vedere se il blocco di data mining script.

Mentre il software di sicurezza dovrebbe proteggere voi, si può anche installare un estensione per il browser che fornisce una “blacklist” di data mining script.

Su un iPhone, iPad o dispositivo Android, pagine web che utilizzano cryptocurrency minatori dovrebbero smettere di data mining non appena ci si sposta dal browser app o cambiare scheda. Il sistema operativo non permetterà loro di utilizzare un sacco di CPU in background.

Su un PC Windows, Mac, Linux, o Chromebook, solo che hanno le schede aperte in background, si consente a un sito web di utilizzare quanto più è impegnativo come vuole. Tuttavia, se si dispone di un software che blocca quelli di data mining script, non si dovrebbe avere a preoccuparsi.

CORRELATI: Come Bloccare Cryptocurrency Minatori nel Browser Web

Cryptojacking Malware

Cryptojacking malware sta diventando sempre più comune, troppo. Ransomware fa i soldi da ottenere sul vostro computer, in qualche modo, tenendo il vostro file di riscatto, e di esigere il pagamento cryptocurrency per sbloccarli. Cryptojacking malware ignora il dramma e la nasconde in background, in silenzio mining cryptocurrency sul dispositivo, e poi inviarlo agli hacker. Se non si nota il vostro PC è lento o un processo che utilizza il 100% della CPU, non si noterà nemmeno il malware.

Come per altri tipi di malware, un utente malintenzionato di sfruttare una vulnerabilità o di ingannare l’utente a installare il loro software di attaccare il vostro PC. Cryptojacking è solo un nuovo modo per fare soldi dopo che già infettato il tuo PC.

Persone sono sempre cercando di sgattaiolare cryptocurrency minatori legittimi-apparente software. Google ha dovuto rimuovere le applicazioni Android con cryptocurrency minatori di nascosto in esse dal Play Store di Google e Apple ha rimosso le applicazioni Mac con cryptocurrency minatori dal Mac App Store.

Questo tipo di malware è in grado di infettare praticamente con qualsiasi dispositivo—un PC Windows, un Mac, un sistema Linux, un telefono Android, un iPhone (se si potrebbe ottenere in App Store e nascondere da parte di Apple), e anche vulnerabile smarthome dispositivi.

Come Evitare Cryptojacking Malware

Cryptojacking malware è come qualsiasi altro tipo di malware. Per proteggere i tuoi dispositivi da attacco, assicurarsi di installare gli ultimi aggiornamenti di sicurezza. Per garantire che non si accidentalmente installare malware, assicurarsi di installare il software solo da fonti attendibili.

Su un PC Windows, si consiglia di eseguire software antimalware che bloccano cryptocurrency minatori—come Malwarebytes, per esempio. Malwarebytes è disponibile anche per Mac, e bloccare la concorrenza minatori per Mac, troppo. Si consiglia di Malwarebytes per Mac, soprattutto se si installa il software al di fuori del Mac App Store. Eseguire una scansione con il tuo preferito di software antimalware se siete interessati siete infetti. E la buona notizia è che è possibile eseguire Malwarebytes destra accanto al tuo normale antivirus app.

Su un dispositivo Android, ti consigliamo di ottenere software da Google Play Store. Se si apposite applicazioni al di fuori del Play Store, ti stai mettendo più a rischio di software dannoso. Mentre alcune applicazioni hanno ottenuto attraverso Google protezione e furtivamente cryptocurrency minatori in Google Play Store, Google è in grado di rimuovere tali applicazioni dannose dal dispositivo dopo aver trovato loro, se necessario. Se installare applicazioni al di fuori del Play Store, Google non sarà in grado di risparmiare.

CORRELATI: Come Evitare Malware su Android

È anche possibile mantenere un occhio sul vostro Task Manager (in Windows) o monitoraggio Attività (su un Mac) se pensate che il vostro PC o Mac è in esecuzione particolarmente lento o caldo. Cercare eventuali familiari processi che utilizzano una grande quantità di potenza di CPU e di eseguire una ricerca sul web per vedere se sono legittimi. Naturalmente, a volte, sfondo processi del sistema operativo di utilizzare un sacco di potenza della CPU, come pure—in particolare su Windows.

Mentre molti cryptocurrency minatori sono avidi e utilizzare tutta la potenza della CPU possono, alcuni cryptocurrency di data mining script “limitazione”. Essi possono utilizzare solo il 50% della CPU del computer potere invece del 100%, per esempio. Questo renderà il vostro PC funzionare meglio, ma consente anche di un software di estrazione per meglio mascherare se stesso.

Anche se non si è visto il 100% di utilizzo della CPU, si può ancora avere un cryptocurrency minatore in esecuzione su una pagina web o il vostro dispositivo.

Immagine Di Credito: Visual Generazione/Shutterstock.com.