Найти в Дзене
saddoust

Что такое незаконный криптомайнинг?

За законным сообществом майнинга криптовалюты скрывается еще одна группа людей и организаций, которые пытаются добывать криптографию незаконными методами.
Оглавление

За законным сообществом майнинга криптовалюты скрывается еще одна группа людей и организаций, которые пытаются добывать криптографию незаконными методами.

Большинство криптовалют генерируются с помощью процесса, известного как "майнинг".” Подобно традиционным горным работам, эти процедуры требуют использования энергии и ресурсов для завершения процесса, который приносит финансовое вознаграждение. В случае майнинга криптовалюты требуемая энергия-это электричество и вычислительная мощность.

Поскольку криптовалюты становятся все более популярными во всем мире, то же самое происходит и с добычей криптовалют. Спрос на аппаратное обеспечение, используемое в этом процессе, привел к росту цен на графические процессоры и вызвал дефицит различных единиц оборудования.

Вредоносные Приложения

Наиболее распространенной формой незаконного майнинга криптовалют является использование вредоносных программ. Вредоносное ПО-это секретное программное обеспечение, которое может быть тайно запущено на компьютере человека без его ведома.

В случае вредоносного ПО для майнинга криптовалют программа использует вычислительную мощность компьютера для завершения сложных алгоритмических процессов, необходимых для завершения процедуры майнинга. Все это делается без ведома пользователя компьютера. Контроллер вредоносного ПО, а не сам компьютер, пожинает криптовалютные награды.

Coinhive JavaScript

Одним из предшественников незаконных вредоносных программ для майнинга криптовалют была законная часть программного обеспечения под названием Coinhive. Coinhive был JavaScript-майнером, который был разработан в конце 2017 года и который позволял майнить Monero непосредственно в веб-браузере. Хотя цель этого проекта, возможно, состояла в том, чтобы позволить пользователям выполнять операции майнинга на своих собственных компьютерах, эта технология была быстро кооптирована киберпреступниками.

Согласно отчету Computer Weekly, некоторые из самых ранних незаконных майнингов " привлекли миллионы пользователей на страницы, которые немедленно начали майнить для Monero под предлогом окупаемости серверных затрат."Этот процесс был автоматическим и трудно обнаруживаемым, и он заставлял посетителей конкретного веб-сайта добывать криптовалюту, не зная, что происходит.

Как только технология незаконной добычи была разработана и принята для этого использования, она вскоре распространилась. Malvertising был популярным средством передачи незаконного программного обеспечения для майнинга более широкой аудитории. В некоторых случаях хакеры использовали сторонние скрипты, которые были скомпрометированы и переоборудованы для облегчения незаконного майнинга программного обеспечения.

Это было одной из причин, по которой жертвы незаконной добычи варьировались от отдельных лиц, которые случайно посещают определенные веб-сайты, до целых областей правительств по всему миру. Некоторые сайты с высоким трафиком сделали заголовки для участия в этом процессе; было ли разработчикам этих сайтов известно о незаконной добыче криптовалют, которая имела место, может быть трудно определить.

Возможно, неудивительно, что идеальной мишенью для незаконной атаки криптомайнинга является большая серверная сеть. Причина этого заключается в том, что серверные сети обладают наибольшей вычислительной мощностью, и чем больше вычислительной мощности доступно, тем быстрее может быть завершен процесс майнинга.

Большая часть тайного майнинга, описанного выше , была сделана с использованием Monero, криптовалюты, которая стала фаворитом среди преступных предприятий из-за ее сильного акцента на анонимность и безопасность.

Наиболее уязвимы устройства Windows, Android и Интернета вещей

В то время как все платформы могут подвергаться незаконной добыче криптовалют, серверы Windows, устройства Android и устройства, подключенные к интернету Интернета вещей, могут быть наиболее подвержены атакам.

Хак под названием EternalBlue был разработан в 2017 году и позволил хакерам получить доступ к компьютерам под управлением Microsoft Windows. Тенденция хакеров переключать свое внимание с вымогателей и других старых методов взлома на этот секретный майнинг может иметь какое-то отношение к долгосрочной прибыльности.

Согласно отчету Coinwire, директор Palo Alto Networks Intelligence Райан Олсон сказал “ " ценность компьютера, который имеет только обычный старый процессор, может быть больше, чем просто оставить его спокойно работающим с каким-то криптовалютным майнером, а не заражать его вымогателями или каким-то другим программным обеспечением, которое может украсть данные."До тех пор, пока майнинг не оказывает заметного влияния на производительность компьютера, мышление идет, пользователь компьютера может никогда не знать, что это происходит.

Однако незаконная добыча криптовалют не является преступлением без жертв. Действительно, атака может привести к перегрузке вычислительной мощности компьютера и отключению системы. По этой причине охранные компании, ориентированные на технологии, работают над борьбой с увеличением числа таких атак.

К сожалению, учитывая легкость, с которой хакеры могут использовать незаконное программное обеспечение для майнинга криптовалют, а также потенциал долгосрочной прибыльности, существует большой стимул с их стороны продолжать разрабатывать новые средства для достижения этой цели. Соответственно, борьба между хакерами и отдельными пользователями компьютеров по другую сторону уравнения, вероятно, будет продолжаться.

Инвестирование в криптовалюты и первоначальные предложения монет ("ICO") является очень рискованным и спекулятивным, и эта статья не является рекомендацией Investopedia или автора инвестировать в криптовалюты или ICO. Поскольку ситуация каждого индивидуума уникальна, прежде чем принимать какие-либо финансовые решения, всегда следует проконсультироваться с квалифицированным специалистом. Investopedia не делает никаких заявлений или гарантий относительно точности или своевременности информации, содержащейся в настоящем документе.