Эксперты антивирусных компаний рассказали, как обезопасить свое устройство от несанкционированного майнинга
Одной из наиболее актуальных киберугроз в последнее время стал скрытый майнинг криптовалют — когда злоумышленник за счет ресурсов устройства пользователя добывает криптовалюту, а сам пользователь об этом даже не догадывается. Все чаще в СМИ появляются сообщения о распространении вредоносного ПО для майнинга, а недавно хакеры и вовсе научились майнить криптовалюту через рекламу на YouTube.
О том, как определить и преодолеть эти угрозы редакция PaySpace Magazine выяснила у экспертов — руководителя отдела внешних коммуникаций и маркетинга антивирусной компании Zillya! Владислава Андрианова и руководителя отдела технического сопровождения продуктов и сервисов ESET Russia Сергея Кузнецова.
Как понять, что с устройства осуществляется скрытый майнинг?
Программы для скрытого майнинга используют ресурсы устройства, поэтому основным признаком их активности является замедление работы компьютера вплоть до частичной потери работоспособности. Также об эксплуатации ресурсов устройства может свидетельствовать его нагревание, усиленная работа охладительной системы, и, как следствие, резкое увеличение потребления энергии. Однако в компании Zillya! отмечают, что иногда это и вовсе может быть незаметно.
Как проверить, заражено ли устройство вредоносным ПО для майнинга?
По словам Владислава Андрианова, антивирусные программы могут распознавать ПО для майнинга только в том случае, если оно классифицируется производителем антивируса, как вредоносное. На компьютере подозрительную активность можно отслеживать в Диспетчере задач, отмечая повышенную загрузку ЦП или оперативной памяти при незначительном количестве открытых программ. В случае обнаружения ПО, чрезмерно эксплуатирующего ресурс устройства, следует его удалить.
Сергей Кузнецов рекомендует воспользоваться бесплатной утилитой для сканирования ESET Online Scanner – она обнаруживает и обезвреживает все типы угроз, включая майнеры, без установки антивирусного продукта.
Как предотвратить заражение подобными зловредами?
Существенно сократить риск заражения таким ПО можно, используя комплексное антивирусное ПО с обновляемыми сигнатурными базами. Оно защищает как от нативных, так и от браузерных майнеров.
Как отметил эксперт Zillya!, большинство вредоносных программ, в том числе и несанкционированные майнеры, которые по-сути не имеют признаков «вирусов» в широком значении слова, попадают на устройства довольно банальными путями. В основном заражение происходит через спам, скачивание пиратских программ на файлообменниках или торрентах, а также из-за невнимательности пользователей, которые игнорируют базовые правила кибербезопасности.
В компании ESET добавляют, что злоумышленники зачастую пытаются устанавливать майнеры на устройства жертв (так называемые нативные майнеры), используя социальную инженерию или уязвимости ПО. Также скрытая добыча криптовалюты может автоматически стартовать в браузере, когда пользователь заходит на определенный сайт. Один из браузерных майнеров – JS/CoinMiner.A – преобладает в России (65,29% срабатываний антивирусных решений), Украине (21,95%) и Беларуси (6,49%).
Как выявить скрипт для скрытого майнинга на веб-странице?
Их практически невозможно выявить, пока пользователь не откроет страницу. При этом стоит включить обнаружение потенциально нежелательных приложений в антивирусном продукте. Кроме того, пользователи могут защититься от подобных угроз с помощью блокировщика рекламы и скриптов, установленного в браузере.
Какой вред может принести вирус-майнер устройству пользователя?
По словам Владислава Андиранова, такие программы, как правило, не несут в себе традиционной в понимании кибербезопасности угрозы – они не созданы для воровства данных, кражи доступов к аккаунтам или блокировки с последующим вымогательством средств. Их цель — использовать вычислительный потенциал устройства. Они заставляют «железо» работать на 100% длительный период времени, что может привести к его поломке.
Сергей Кузнецов отметил и проблему в этической плоскости. Скрытый майнинг криптовалют без ведома пользователя недопустим — его можно сопоставить с получением злоумышленником удаленного доступа к чужому устройству.
ТАКЖЕ ИНТЕРЕСНО: И снова о важном: ТОП-10 основных правил кибербезопасности