REKLAMA
  1. bizblog
  2. Pieniądze

Płacisz za prąd jak za zboże? To może być cryptojacking

Użytkownicy Internetu nie zdają sobie sprawy, jakie czyhają na nich pułapki. Przykładem nowej formy kradzieży, która potajemnie wykorzystuje zasoby komputera jest cryptojacking. Złośliwe oprogramowanie infekuje komputer, korzysta bez wiedzy i zgody użytkownika z mocy obliczeniowej urządzenia do wydobywania kryptowaluty, obarczając ofiary spowolnieniem wydajności i zawyżonymi rachunkami za energię.

08.01.2024
20:03
rachunki-za-prad-rabat
REKLAMA

Cryptojacking to zagrożenie ukryte pod przykrywką pozornie niegroźnych aplikacji, działające w cieniu legalnych procesów. Cryptojacking wyłonił się z legalnego kopania kryptowalut i przekształcił się w taktykę przestępczą.

REKLAMA

Jak cryptojacking wpływa na życie internautów?

W przeciwieństwie do widocznych i bezpośrednich ataków tradycyjnego złośliwego oprogramowania cryptojacking opiera się na dyskrecji i wysysa zasoby bez śladu. To cyfrowa kradzież kieszonkowa, polegająca na wykorzystywaniu nieświadomych osób w celu osiągnięcia zysku.  Skutki cryptojackingu podstępnie się kumulują. Komputery, niegdyś szybkie i wydajne, zaczynają stopniowo spowalniać. Ten spadek mocy często umyka uwadze, ale zużycie sprzętu staje się widoczne z biegiem czasu. Oprócz tego koszty rosną, bo wyższe zużycie energii przekłada się na wyższe rachunki. To drenaż finansowy owinięty technicznym podstępem.

Więcej wiadomości o kryptowalutach można przeczytać poniżej:

Ewolucja oraz metody zwalczania cryptojackingu

Wcześniejsze przypadki cryptojackingu dają żywy obraz jego ewolucji. Usługa Coinhive, uruchomiona w 2017 r., uosabia równię pochyłą od legalnego narzędzia wydobywczego do broni dla cyberprzestępców. Oprogramowanie to było osadzone na stronach internetowych, wysysając zasoby niczego niepodejrzewających osób odwiedzających kopalnię Monero.

REKLAMA

Nie oszczędzono znanych witryn internetowych i portali rządowych, które padły ofiarą tej tajnej operacji. Inne przykłady, takie jak WannaMine i Mehcrypt, ilustrują różnorodne metodologie cryptojackingu, od wyrafinowanego, bezplikowego złośliwego oprogramowania po ataki na dużą skalę na rządowe strony internetowe.

W zwalczaniu cryptojackingu kluczowa jest świadomość i czujność. Regularne aktualizacje oprogramowania, solidne rozwiązania antywirusowe i uważna obserwacja wydajności systemu stanowią pierwszą linię obrony. Zrozumienie oznak zmniejszonej wydajności, przegrzania urządzeń oraz gwałtownie rosnących rachunków za energię ma kluczowe znaczenie w identyfikowaniu i udaremnianiu tych cichych ataków – mówi Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

REKLAMA
Najnowsze
Zobacz komentarze
REKLAMA
REKLAMA
REKLAMA