Schwarz Mining: Wie man Geld durch fremden Rechner verdienen
Technologie / / December 19, 2019
Dmitry Karpilovskaya
Gründer der ersten in der GUS-Gemeinschaft professionellen kriptopredprinimateley CryptoNET. Unternehmer, Händler, Investor, Berater Kryptowährung mit sieben Jahren Erfahrung.
Um Meine Kryptowährung, mußten die normalen Benutzer vier Dinge: eine leistungsfähige Computer-Technologie, spezielle Programm für den Bergbau, zuverlässiger Pool (Server Blocksignatur Gruppe Verteilungsberechnung zwischen Bergarbeitern) und der Glaube ihre Stärke. Jedoch wird jedes Jahr der Prozess der Bergbau bitcoins schwieriger, und der Wettbewerb nimmt zu.
Heute pro Transaktion dauert es etwa so viel Strom wie der Tag verbringt 1.6 der amerikanischen Familie. Und Prognosen nach bis 2020 den Energieverbrauch für die Herstellung von Bitcoins ist gleich einer Jahresrate des Energieverbrauchs des Landes wie Dänemark.
Unter solchen Umständen allein bitcoins von Ihrem Computer zu Hause verdienen, ist fast unmöglich, aber die alternativen Währungen - altkoyny - vollständig. Deshalb modern Programmierer-Bergleute mit neuen Wegen, um Extrakt Kryptowährung mit anderen Computern kommen.
Bergbau Buckel auf jemand anderes: wie Kriminelle Computer verwenden
Überall dort, wo es Regeln gibt, gibt es diejenigen, die sie verletzen. Und die Welt Kryptowährung keine Ausnahme. Einige Bergleute nicht zahlen für Strom, Anziehen der Kabel an den Transformator, einige aus China geschmuggelt trägt die Grafikkarte.
Aber die meisten der Bergarbeiter Kryptowährung anderen Computern verwenden. Insbesondere wird im September dieses Jahres, „Kaspersky Lab“ zwei große Netzwerke von Computern im Bergbau Kryptowährung beteiligt entdeckt. Ein Netz von rund 4000 Einheiten der Ausrüstung und der anderen - auf 5000. Wie sich herausstellte, waren alle mit dem Virus infiziert, und die Besitzer der Technik sind nicht einmal bewusst, dass sie in die Produktion von digitalen Währung beteiligt waren, um so die Virenersteller monatlich Zehntausende von Dollar zu verdienen.
In der Regel in dem Prozess der Gewinnung von schwarzer abgebaut Kryptowährung Litecoin, Feathercoin und Monero. Ihre Herstellung erfordert keine Ausrüstung mit großer Kapazität und Münzen aus dem gewöhnlichen Heimcomputern erzeugen.
Arten von Bergbau-schwarz
Es gibt zwei Haupttypen von durch Hacker mit der Verwendung von fremden Rechnern verwendet Bergbau.
1. Browser-Mining
Diese Besuch fragwürdige Websites Warnung kann Ihren Computer beschädigen, und wirkt im Fall von Kryptowährung. Sie müssen nur auf den Link in der Ressource klicken, wird das Skript davon verschreiben den richtigen Code, und während Sie auf der Website sein wird, wird Ihr Computer Teil des Netzwerks werden Kryptowährung zu erzeugen.
Doch nicht nur die weniger bekannten Seiten sind in der Risikozone. Im September war das Epizentrum des Skandals die berühmte ukrainische Medien Holdinggesellschaft, deren Nutzer nicht bereit ist Getter Monero. Ein ähnlicher Ansatz wurde gebracht, und der amerikanische TV-Sender Showtime.
2. Viren Bergleute
Zum ersten Mal erschien der Virus-Bergmann im Jahr 2011, aber seitdem hat er weiterhin die Computer der normalen Benutzer zu treffen. Es kann durch einen Klick auf den Link in einer E-Mail abholen oder durch ein zweifelhaftes Programm einstellen. In der Risikozone, alle Computer mit starken technischen Eigenschaften.
Viren verursachen mehr Schäden an Computern als Browser-Bergbau, weil zunehmend die Leistung des Computers. Dennoch Opfer von browserbasierten Angriffe werden immer mehr Nutzer zu werden.
Woher wissen Sie, dass Ihr Computer infiziert ist
Die einzige Besonderheit von mayningovoy Angriff - eine Bremse des Computers.
Wenn dies auf einer bestimmten Website geschieht, ist es möglich, dass die Angreifer über den Browser eingegeben. Es ist besonders wichtig, zu beobachten, ob das Gerät normal arbeitet, auf Ressourcen, für die langfristige Zeitvertreib, wie Torrent-Tracker, Websites mit Online-Spielen und Filmen.
Besonders anfällig für Angriffe durch Computerspieler, da sie leistungsfähigere Grafikkarte und Prozessor neigen.
Eine weitere Tochtergesellschaft Merkmal mayningovoy attack - Stromverbrauch erhöht.
Meistens erkennen Antiviren-Programme Knappen, nicht als Viren und potenziell unerwünschte Programme, die sich negativ auf Ihren Computer auswirken. In der Tat die Mineure verursachen keinen Schaden an den anderen, sondern auf die Nutzung Ihrer Ressourcen. Es ist auch wichtig zu achten.
Beliebte Viren-Programme für Schwarz des Bergbaus
Es ist Zeit, um mehr über die Werkzeuge zu sprechen, die oft von Angreifern genutzt werden und sich bewusst der normale Benutzer zu sein, sich selbst zu schützen.
1. Trojan Miner Bitcoin
Wenn ein gewöhnlicher Mensch im Durchschnitt Last auf Ihrem Computer um 20%, erhöht sich die Miner Bitcoin diese Zahl auf 80 oder sogar 100%. Spyware nutzt nicht nur die Ressourcen, sondern auch stiehlt Daten über den Besitzer der Technik. Typische äußere Zeichen des Virus - über ein hohes Maß an Geräuschgrafikkarte Kühler. Fangen Miner Bitcoin können Herunterladen von Dokumenten oder Bildern vordovskie, im Grunde ist es über Skype verbreitet.
2. EpicScale
Das Programm, das bei uTorrent Nutzer zu sehen ist, und die den Vorteil von anderen Computern nimmt ihre Probleme zu lösen. Als Reaktion auf Kosten wiesen die Firmenvertreter darauf hin, dass der Bergbau gehen für wohltätige Zwecke durch Mittel hergestellt. Allerdings ist eine solche Position ist zumindest seltsam, Ignoranz Benutzer Torrent-Tracker über die Verwendung ihrer Geräte berücksichtigen.
Es ist wichtig zu wissen, dass, wenn Sie EpicScale seine Führungs Dateien auf dem Computer bleiben löschen.
By the way, brach jüngsten Skandal um die Extraktion Kryptowährung beteiligt, die in und um den Torrent-Tracker The Pirate Bay.
3. JS / CoinMiner
Es ist eine Art von Malware, die für die Extraktion Kryptowährung durch Benutzer-Browser ermöglicht. Meistens eingebettete Skripte in den Spieler-Site und Ressourcen mit Video-Streaming. Solche Ressourcen sind CPU-intensiv, Bergbau unbemerkt verlassen ermöglicht.
Um das schädliche Skript zu identifizieren, überprüfen Sie, dass es nicht in Script-Bergleute Liste.
Browser-basierte Bergbau: wie ihre Sicherheit zu gewährleisten
Heute gibt es mehr wirksamen Möglichkeiten, um Ihren Computer vor Browser-Angriffe zu schützen:
1. Bearbeiten einer Datei mit dem Namen Gastgeber.
2. Installationsprogramm Anti-WebMiner und Erweiterung NoCoin Browser.
Hersteller: Entwickler
Preis: Kostenlos
Preis: Kostenlos
3. Deaktivieren Sie JavaScript in Ihrem Browser mit NoScript.
4. Fügen Sie einen speziellen Filter in antimayningovy AdBlock und ublock.
Aber wenn das Dienstprogramm und JavaScript mehr oder weniger klar ist, dann arbeitet mit Filtern und Datei-Hosts benötigen genauere Betrachtung.
Um die Hosts-Datei zu blockieren Anfragen für gefährliche Domain zu ändern coin-hive.com, gehen Sie zu: Laufwerk C: / Windows / system32 / drivers / etc / hosts. Als nächstes öffnen Sie die Hosts-Datei im „Notepad“ und am Ende des Textes des Dokuments hinzufügen 0.0.0.0 coin-hive.com
. Speichern Sie das Dokument.
Um einen Filter hinzuzufügen, gehen Sie zu AdBlock in den „Fügen Sie Ihre eigenen Filter“, um Parameter und ublock zu erweitern - in „Mein Filter“. In dem neuen Feld, müssen Sie eingeben || coin-hive.com/lib/coinhive.min.js
und klicken Sie mit der Maus auf den „Filter hinzufügen“.
Als nächstes müssen Sie Text eingeben:
|| coin-hive.com ^ $ Dritt
|| jsecoin.com ^ $ Dritt
|| miner.pr0gramm.com ^
|| gus.host/coins.js$script
|| cnhv.co ^
Nach diesen Schritten, können Sie sicher sein, dass Ihr Browser geschützt ist.
Wie das Virus nicht-Bergmann zu fangen: Vorsichtsmaßnahmen
Hier sind ein paar Regeln für den Umgang mit Computer-Hilfe Sie ein Opfer von Bergleuten zu vermeiden werden. Lesen und genießen.
Grundlagen der Grundlagen: nicht herunterladen unlizenzierten Produkte, nicht den Aktivierungsschlüssel aus einer nicht vertrauenswürdigen Quelle geben, nicht für schlechte Verbindungen gehen.
- Wenn Sie der Besitzer einer Computer-Firma Apple setzt in der Funktion Programm-Download-Setup nur aus dem App Store.
- Denken Sie daran, dass nicht genug ist, Anti-Virus-Software zu installieren, ist es auch wichtig, um es ständig auf die neueste Version zu aktualisieren.
- Wenn Sie Windows verwenden, erstellen Sie sich ein Benutzerkonto und gehen mit ihm. Um die Software zu installieren, benötigen Sie Administratorrechte, so wie Sie niveliruete Risiken, die jede Chance herunterladen und ausführen.
- Wenn Sie, dass Ihr Computer verlangsamt bemerken, starten Sie den „Task-Manager“ und überprüfen, ob es ein Programm war, dass Ihre CPU von 80-90% verwendet. Wenn es jedoch nicht der Fall, keine Eile zu entspannen: oft Knappe Programme verbrauchen weniger Strom und sind schwieriger zu beobachten.
- Installieren Sie die Dienstprogramme, die, zusätzlich zu den Anti-Virus-Schutz, keine Änderungen an der Registrierung melden. Am besten ist es sowohl uMatrix und Request Fortsetzung zu installieren, und die Nutzer von Google Chrome verfügbar und mehr Blocker Antiminer. Machen Sie einen Computer-Scan durch AdwCleaner oder Malwarebytes, aufschluss Spyware.
Wenn Ihre Antivirus-Software auf eine potenziell gefährliches Programm findet, können Sie versuchen, das Betriebssystem neu zu installieren, installieren oder ein anderes Antiviren-Produkt zu einem bekannten Programmierer verweisen, findet und entfernt schädliche Dateien sie.
Es ist alle Tipps für heute. Verwenden Sie sichere Lohnregelungen in der Ära Kryptowährung mehr als genug.
Siehe auch:
- Wie am Main Kryptowährung und die es braucht →
- 10 Antworten auf die am häufigsten gestellten Fragen über Bitcoin Bergbau und Kryptowährung →
- Beliebte und teuer: Führer Kryptowährung →