Kopacze i jak ich uniknąć

Wydobywanie kryptowaluty stało się dochodowym biznesem nie tylko dla użytkowników domowych, lecz także dla cyberprzestępców

Miners and how to avoid them

Od kiedy w 2009 roku pojawił się Bitcoin, nowy system płatności ogarnął świat. Ze względu na innowacyjne podejście, kryptowaluta jest zdecentralizowana – znaczy to, że nie ma żadnej organizacji ją kontrolującą. Bez względu na to, obecnie nawet firmy i ważne organizacje korzystają z tego systemu.

Aby tworzyć kryptowaluty, komputer musi rozwiązywać skomplikowane matematyczne obliczenia – potrzebne jest do tego potężny sprzęt. Ponieważ każdy może w taki sposób „kopać” kryptowalutę, wielu użytkowników zaczęło ją wydobywać w swoich domach, nawet tworząc do tego celu specjalne stacje. Obecnie istnieją tysiące różnych kryptowalut – Bitcoin wciąż znajduje się wśród tych najczęściej wykorzystywanych.

Niestety, proces wydobywania kryptowaluty wymaga do pracy energii elektrycznej. Z tego powodu mogą minąć lata zanim zebrana waluta pokryje koszty wydobycia, a dopiero po tym pojawią się jakiekolwiek przychody.

Nie zawsze jednak wydobywanie odbywa się za zgodą użytkownika. Niektórzy hakerzy wykorzystują do kryptokopania wielu komputerów bez inwestowania pieniędzy samemu. Sieci te zwane są kopiącymi botnetami.

Wszelkie nielegalnie (bez wiedzy ofiar) rozpowszechniane malware kopiące kryptowalutę tworzą wielką sieć, która pracuje na pełnych obrotach. W taki sposób złoczyńcy mogą pominąć koszty wydobycia oraz zwiększyć wydajność pracy sieci.

Obecnie malware wydobywające kryptowalutę jest jednym z najbardziej dochodowych malware, wraz z ransomware. Niektórzy twórcy ransomware'ów z powodu profitów zaczęli sami tworzyć własne kryptokopacze.

Pod koniec 2017 roku oraz w 2018 roku, wartość Bitcoina skoczyła do niemal 20000 dolarów i od tego momentu się waha. Zmiany te wpływają na tempo tworzenia nowych malware, a także na ceny kart graficznych Nvidii oraz AMD.

W 2023 roku kwota pieniędzy skradzionych z platform kryptowalutowych znacznie spadła, o ponad 50%, z 3,7 miliarda dolarów w 2022 roku do 1,7 miliarda. Pomimo tego spadku, liczba incydentów hakerskich nieznacznie wzrosła, z 231 przypadków w 2023 roku w porównaniu do 219 w roku poprzednim.

Ten spadek skradzionych środków jest przede wszystkim przypisywany zmniejszeniu ataków na protokoły finansów zdecentralizowanych (DeFi), które odnotowały 63,7% spadek w kradzieży, z ponad 3,1 miliarda dolarów w 2022 roku do zaledwie 1,1 miliarda w 2023 roku. W konsekwencji, udział ogólnej kwoty skradzionych środków przypisanych do ataków DeFi także znacznie spadł, wskazując na przesunięcie w krajobrazie kradzieży kryptowalut, chociaż zagrożenie hakerstwem nadal pozostaje poważne dla ekosystemu kryptowalut.

Sposoby hakerów na rozpowszechnianie infekcji

Zazwyczaj, kopacz może wniknąć do komputera z pomocą droppera – oprogramowania, którego zadaniem jest instalacja malware na urządzeniu użytkownika.

Możesz zostać zainfekowany dropperem, gdy pobierasz porackie wersje gier i aplikacji. Czasem dropper może znajdować się już w generatorze kluczy bądź cracku do oprogramowania. Ten rodzaj złośliwej aplikacji można zazwyczaj spotkać w sieciach peer-2-peer i stronach dzielących się plikami.

Gdy otworzysz pobrany plik, złośliwy dropper zostaje aktywowany, a następnie pobiera kopacza na urządzenie. Dodatkowo upewnia się też, że system nie zauważy pracy kopacza pobierając malware, które utrudnia jego zauważenie. Poza tym, oszuści często korzystają z legalnego oprogramowania do wydobywania kryptowaluty, wykorzystując je do złych celów.

Innym rodzajem nielegalnego wydobywania kryptowalut są skrypty przeglądarkowe. Bardzo często przestępcy włamują się na legalne strony i umieszczają w nich kryptokopacze, dzięki czemu użytkownicy wchodzący na stronę nieświadomie pracują dla złoczyńców. Hakerzy mogą też tworzyć swoje strony i wykorzystywać przejęte witryny do przekierowań ofiar na swoje strony

Znaczenie uniknięcia kopaczy

Cryptkopacze nie wykazują zazwyczaj żadnych objawów ani oznak – można jednak zauważyć przesadne zużycie wiatraka, wysokie użycie procesora oraz przegrzewanie się komputera. Z tego powodu wydajność sprzętu spada, co skutkuje obniżonymi wrażeniami użytkownika.

Niestety, objawy te mogą być łatwo pomylone z problemami uszkodzonego bądź przestarzałego sprzętu. Dlatego warto monitorować wydajność komponentów i upewnić się, że się nie przegrzewają. Gdy wydajność komputera może być sprawdzona przez Menedżer Zadań, sprawdzenie stanu karty graficznej może być nieco bardziej skomplikowane – potrzebna jest do tego zewnętrzna aplikacja. W sieci znajduje się wiele takich programów.

Eksperci zalecają jednak pobrać i zainstalować oprogramowanie ochronne, które może śledzić, wykryć i wyeliminować złośliwe aplikacje. Co więcej, funkcja ochrony czasu rzeczywistego specjalizuje się w ochronie przeglądarek i zablokuje strony, które zawierają w sobie złośliwy kod.

By wybrać najlepszy program anty-malware, możesz odwiedzić Reviewedbypro.com, stronę poświęconą walce z cyberprzestępstwem. Znajdziesz tam listę recenzji oprogramowania i będziesz mógł wybrać aplikację najlepiej tobie pasującą..

Oczywiście, najlepszym rozwiązaniem będzie nie dać się zainfekować krypto-malware'm. Sugerujemy skorzystać z następujących wskazówek:

  • Zainstaluj oprogramowanie ochronne z funkcją ochrony czasu rzeczywistego;
  • Nie otwieraj podejrzanych załączników ani nie klikaj na linki w wiadomościach pochodzących z nieznanych źródeł;
  • Zaktualizuj system oraz oprogramowanie od razu, gdy pojawią się łatki bezpieczeństwa;
  • Unikaj korzystania z ryzykownych witryn takich, jak strony hazardowe, randki online, porno, torrenty i podobne;
  • Nie klikaj podejrzanych linków i wyskakujących okienek;
  • Skanuj pliki wykonywalne specjalnym narzędziem, zanim je otworzysz;
  • Korzystaj z silnych haseł do wszystkich swoich kont.
O autorze
Alice Woods
Alice Woods - Dzieli się wiedzą o ochronie komputerów

Alice Woods jest ekspertem specjalizującym się w analizie i badaniu cyberzagrożeń. Jej zadaniem na WyleczPC jest szerzenie wiedzy i niesienie wsparcia użytkownikom potrzebującym ochrony ich komputerów przed złośliwymi aplikacjami.

Skontaktuj się z autorem
O firmie Esolutions

Przeczytaj także w innych językach