Форум
Монеты: 12 733 Биржи: 1239
Рыночная капитализация: $2 564 179 906 658,60
Объём за 24 ч: $72 226 495 430,03
ETH Газ: 11 Gwei
Быстро
14 Gwei
Стандарт
11 Gwei
Медленно
11 Gwei
Вирусы-майнеры

Замедление работы компьютера ― обычное явление. Чаще всего оно связано с фоновым автозапуском ненужных программ. Однако не всегда их устанавливают сами пользователи. Получить скрытого цифрового вредителя можно, если не соблюдать правила интернет-безопасности. Установленное ПО может оказаться вирусом или трояном. Популярность криптовалют привела к появлению специфических угроз. В статье рассказано, чем опасен вирус-майнер и как он попадает на разные устройства. Читатели узнают, что делать, если оборудование оказалось заражено, и как защитить компьютер или гаджет в будущем.

Что такое вирус-майнер

Вредоносные программы для криптодобычи работают очень хитро, и их непросто найти. Мошенники проводят подобные скрытые атаки в том числе для заработка на майнинге цифровых валют. Такие киберпреступления называются криптоджекингом. После установки программы системные ресурсы без ведома пользователя вычисляют хеш. Полученные монеты поступают на счет злоумышленника. Также вирусы могут объединять зараженные устройства в сети (ботнеты) и повышать общую производительность.

Топ пулы для майнинга
Комиссия, %
Количество монет
Ссылка на обзор
🏆 EMCD
1,5
7
Обзор
ViaBTC
1–4
16
Обзор
Trustpool
1
5
Обзор
Lincoin
2,50
1
Обзор

Вирусы-майнеры заражают компьютеры, ноутбуки, серверы и мобильные гаджеты. Из-за высокой нагрузки производительности оборудования для текущих задач перестает хватать. При этом могут появляться следующие признаки:

  • «Тормозит» работа браузера или всего устройства.
  • Программы или приложения внезапно отключаются.
  • Регулярно зависает изображение на экране или происходят сбои в видео.
  • Встроенный вентилятор стал сильно шуметь.
  • Нагревается гаджет или системный блок.
  • Интернет-соединение стало хуже.
  • Затраты энергии выросли, или быстро разряжается батарея.

Если появился один из признаков, то причина может быть обычной: пыль в вентиляторе, или открыто много «тяжелых» для системы приложений. Однако если отмечены сразу несколько, то высока вероятность, что это связано с вредоносной программой.

Виды вирусов

Троянские программы могут работать как с установкой в операционную систему, так и без нее. Также существуют вредоносные расширения для web-браузеров и майнеры-скрипты на сайтах в интернете. Защиту от большинства из них может предоставить любой антивирус. Главное, чтобы он был постоянно включен, а его базы регулярно обновлялись. Утилиты безопасности уже могут остановить более тысячи троянов. Тем не менее новые среди них появляются очень часто.

Разработчики в области кибербезопасности SonicWall провели исследования. Количество криптоджекинг-атак с января по июль 2022 года увеличилось до 67 млн. Показатель на 30% выше, чем в 2021-м.

Вредоносное ПО делится на несколько групп. Самые распространенные среди них — в таблице.

Виды программОписание
Вирусы-майнеры
Это консольные утилиты для криптодобычи на центральном процессоре или видеокарте. Мошенники выбирают для заработка монеты со скрытыми транзакциями. Чаще всего добывают Monero (XMR).
Скрипты для браузера
Их можно «подхватить» во время интернет-серфинга. Добыча происходит на сайте, который открылся в одной из вкладок. Другой вариант — майнинг на текущей странице. Иногда разработчики открыто сообщают о веб-добыче, если используют ее вместо встроенной рекламы. В таком случае посетители дают свое согласие и делятся системными ресурсами.
Мобильные приложения со встроенным майнингом
Для гаджетов криптоджекинг чаще всего реализован в играх. Ничего не подозревающей пользователь сам его включает. Официальные магазины проверяют софт перед публикацией, поэтому рекомендуется устанавливать ПО только из них.
Вредоносные скрипты для кражи личных данных
Этот вид не относится к скрытой добыче, однако стоит его упомянуть. Такие вирусы крадут пароли от аккаунтов. Цель особо опасных троянов — приватные ключи от блокчейн-кошельков. Одним из них был вирус Mars Stealer, который смог получить данные из MetaMask в начале 2022 года. До него был скрипт Oski. Поэтому нужно использовать все методы защиты при операциях с криптомонетами — например, 2fa-проверки, дополнительные коды блокировки, антифишинговые фразы и регулярную смену пароля.

Принцип работы

Вирус со скрытым майнингом криптовалюты на ПК чаще всего маскируется под системный процесс. Они начинают работать сразу после запуска компьютера или ноутбука. Нередко хакеры прописывают сценарии поведения, чтобы долго оставаться нераскрытыми.

Например, вредоносный софт может отключиться при запуске мониторинга ОС — «Диспетчера задач» — или добавить себя в базы исключения антивирусов и таким образом обходить защиту.

Также они деактивируются, обнаружив, что на устройстве запущена «требовательная» программа (например, видеоигра или Adobe Photoshop). Вирус начинает работать после ее остановки. Из того же отчета SonicWall следует, что основная причина заражений заключается в уязвимости программ на языке Java ― она связана с Log4j-библиотеками и обнаружилась в 2021 году. С ее помощью хакеры удаленно майнят криптоактивы через чужие устройства.

Опрос
Топ 5 самых богатых вымышленных персонажей

Как можно заразиться

Действующий антивирус проверяет на безопасность программы перед установкой в систему. Если он отключен, появляется вероятность загрузить зараженное ПО. Как правило, это взломанный или нелицензионный софт. Поэтому первый и основной способ заражения — скачивание пиратских версий из подозрительных источников.

Читайте также
Можно ли майнить на PS4

Оборудование для криптодобычи ежегодно растет в цене. В риги встраивают от 4 до 12 видеокарт....

Что такое KH/s и GH/s в майнинге

H/s или хешрейт — скорость, с которой оборудование для майнинга выполняет вычисления. В контексте...

Распространенные ошибки в майнинге у новичков

Осенью 2022 года самая добываемая монета — Ethereum — перешла на алгоритм Proof-of-Stake. Майнинг...

В таком случае скрытые майнеры или дропперы для загрузки прячут в папки с установочными файлами. Утилиты часто имеют консольный вид и запускаются в виде бат-файла. Поэтому пользователь может не распознать угрозу.

Второй способ «подхватить» вирус — вредоносные фишинговые ссылки. Они могут быть:

  • В e-mail-письмах. Если перейти по ссылке, это запустит сценарий для скачивания майнинг-вируса. В худшем варианте — приведет к краже приватного ключа, если жертва также использует криптовалюты.
  • В виде скрытых скриптов на сайтах. Здесь можно просто зайти на страницу мошенников или даже официальную площадку, которая попала под атаку хакеров, и получить опасный вирус. Кликать по чему-либо необязательно. Запустить процесс скачивания может всплывающее окно, например под видом рекламы. Создатели настраивают их таким образом, чтобы следов загрузки в браузере не оставалось.
  • В виде скриптов в документах, в том числе текстовых. В июне 2022 года NFT-художник Nickydooodles.eth потерял активы на криптокошельках после получения файла с коммерческим предложением о сотрудничестве. Пока он изучал текст, монеты были украдены. Скрипт для скачивания вируса работает по той же системе. Поэтому нужно аккуратно относиться к любому контенту при сохранении его на устройстве.

Приложения с криптоджекингом для мобильных устройств ― редкость. Магазины софта проверяют ПО перед публикацией. Однако скачивание APK-файлов на сторонних ресурсах чревато установкой утилиты со скрытой добычей цифровых монет.

Как и в случае с пиратским софтом для ПК, майнинг чаще всего встраивают в игровые приложения. Для гаджетов на iOS производитель ведет жесткую политику в отношении программного обеспечения, которое быстро разряжает аккумулятор. Компания не публикует софт в своем магазине и запрещает распространение даже на сайтах сторонних разработчиков.

Мобильные приложения для Android в Google Play также проверяются, но встретить софт с функцией майнинга возможно. Об этом разработчики должны предупредить пользователей заранее.

Чем опасен вирус-майнер

Криптоджекинг сменил цифровых вымогателей. Последние часто встречались в Windows устаревших версий — до 7. Скрытый майнинг напрямую не нарушает законов, потому что сложно оценить, какой заработок был получен мошенником. Помимо неудобства от использования замедленного оборудования, есть и физический риск — перегрев.

Результат перегрева компьютера
Возгорание видеокарты из-за высокой температуры

С пониманием, как работает вирус-майнер и как происходит хеширование, становится очевидно ― проблема превышения температуры существенна. Персональный компьютер способен длительно справляться с нагрузкой. Однако срок службы комплектующих при перегреве быстро снижается и может вызвать поломку. Это относится и к вирусам, и к обслуживанию ПК. Нужно регулярно проводить чистку и от вредоносного ПО, и от пыли.

Критичнее, если нагрузка пришлась на ноутбук. Встроенная вентиляция в них в разы хуже, чем в системных блоках. Поэтому перегрев может привести к возгоранию на плате. Это практически не поддается ремонту.

Гаджеты наиболее чувствительны к перегреву. Однако в данном типе устройств повышение температуры пользователь обнаруживает практически сразу.

Методы обнаружения скрытого майнера

При подозрениях нужно провести проверку оборудования. Это можно сделать вручную или программно. Самый простой способ — найти с помощью антивирусного софта. Перед проверкой обязательно нужно обновить базы программы до актуальной версии. В результате сомнительные процессы автоматически попадут в карантин и перестанут нагружать систему.

Однако если троян новый, то в базах данных его может пока не быть. В таком случае придется искать вирус вручную. Для начала нужно:

  1. Открыть «Диспетчер задач (ДЗ)» (комбинация клавиш Ctrl+Alt+Delete) — «Процессы».
  2. Далее оценить, если ли среди текущих подозрительные программы. Для этого поочередно изменить сортировку во вкладках центрального процессора (CPU) «ЦП» и видеокарты «GPU».
Диспетчер задач
Мониторинг системных процессов Windows

Однако проверка с помощью ДЗ может не дать результатов, потому что продвинутые вирусы способны отключаться при его запуске. В таком случае нужно посмотреть в реестре список автозагрузок. Он расположен в «Планировщике заданий». Чтобы его открыть, нужно выполнить несколько шагов:

  1. Запустить окно «Выполнить» с помощью комбинации Win+R.
  2. В поле «Открыть» ввести команду taskschd.msc — кликнуть по OK.
  3. В системном дереве открыть папку «Библиотека планировщика заданий».
  4. Выбрать вкладку «Триггеры».

В этом разделе прописаны сценарии автоматического включения всех программ. Нужно проверить в интернете названия подозрительных процессов ― возможно, среди них окажутся важные для системной работы. Затем необязательные триггеры можно отключить в панели управления, а опасные — удалить. Это не избавит устройство от вируса, но запретит его автоматическую загрузку.

Скрипт может прописать триггер снова. Поэтому необходимо «лечить» вредоносное ПО. Чтобы определить программы с автозапуском, также можно воспользоваться утилитой AnVir Task Manager.

Для мобильных устройств активность ПО мониторят во внутренних настройках телефона. Для этого необходимо:

  1. Перейти в раздел «Батарея» — «Запуск приложений».
  2. Здесь можно вручную отключить автоматическую загрузку для каждого ПО.
  3. Также возможно контролировать наиболее ресурсоемкие утилиты в «Сведениях энергопотребления».

Как удалить вирус-майнер с компьютера

После того как фоновые процессы по добыче криптовалют найдены, нужно избавить устройство от вредного ПО. Можно использовать утилиты для мониторинга автозапуска программ или антивирусный софт.

Системная папка автозапуска
Планировщик заданий Windows

У каждого из них есть слабые и сильные стороны. Специальный софт для удаления вирусов-майнеров обновляется не так часто, как антивирусные базы. Однако он подходит для новичков, так как может и найти, и уничтожить вредные файлы. Популярные программы представлены в таблице.

СофтОписаниеСовместимость с операционными системами
Process Explorer
Бесплатная программа от компании Microsoft. Можно скачать на официальном сайте.
ОС Windows XP, Vista, версии c 7 по 11. Разрядность: 32, 64 бит.
Process Hacker
Софт также не требует покупки. Отображает даже скрытые системные файлы и службы. Может и удалить процесс, и приостановить.

Этот способ помогает выявить и справиться с заражением, но не обезопасит устройство от угроз в будущем. Поэтому для полного комплекса по борьбе с троянами рекомендуется использовать антивирусные системы.

Минус в том, что они могут деактивировать незараженное ПО, посчитав его угрозой. В таком случае нужно самостоятельно добавить программу в исключения через настройки. Поиск, лечение и защиту могут выполнить бесплатные утилиты:

  • Dr.Web CureIt!
  • Kaspersky Security Cloud Free.
  • Avast Free Antivirus.

В каждой из утилит есть ручной режим: пользователь сам выбирает папку для проверки. Автоматический вариант глубокой очистки тоже поможет определить вредное ПО. Однако проверка во всей системе займет больше времени.

Самый радикальный способ борьбы с вирусами — переустановка операционной системы с форматированием жесткого диска. Без очистки файлов есть риск оставить вредоносный троян среди сохраненных данных.
Ошибка в тексте? Выделите её мышкой и нажмите Ctrl + Enter
Евгений Лукин
Заместитель главного редактора
Регистрируйтесь, задавайте вопросы и общайтесь!
Форум Crypto.Ru
На нашем форуме вы можете узнать много полезной информации о криптовалютах для новичков и продвинутых пользователей
Открыть форум
Комментариев пока нет
Получайте главные новости из мира криптовалюты прямо на почту