otwarty
Zamknąć

Jak wykryć i usunąć ukrytego górnika - instrukcja krok po kroku na obrazkach. Jak dowiedzieć się, że Twój komputer potajemnie wydobywa kryptowalutę i jak tego uniknąć. Jak usunąć wszystkich górników z komputera

Koparka procesorów to wirus należący do podklasy oprogramowania reklamowego. Wirus ten jest automatycznie instalowany na Twoim komputerze, po czym zmienia stronę startową Twojej przeglądarki i instaluje na niej wszelkiego rodzaju reklamy reklamowe. Ze względu na obecność złośliwego oprogramowania w rejestrze systemu, pozbycie się CPU Minera jest trudnym zadaniem. W większości przypadków wirus ten przedostaje się do systemu podczas pobierania bezpłatnego oprogramowania, wszelkiego rodzaju torrentów, nieoficjalnych poprawek do gier komputerowych i innej zawartości z niewiarygodnych witryn. Twórcy tych portali zaczynają zarabiać na treściach, zawijając wirusa w plik do pobrania. Downloader to specjalne oprogramowanie, które przesyła do Ciebie pobrane treści, jednocześnie instalując wirusy, które zmieniają stronę główną, instalują reklamy w przeglądarce, instalują różne przekierowania i tym podobne. CPU Miner należy do listy takich programów.

Jak usunąć CPU Minera

Czyszczenie CPU Miner polega na pozbyciu się wszystkich dodatków do przeglądarki o nazwie CPU Miner, wszystkich kluczy rejestru powiązanych z tym wirusem oraz wszystkich plików wirusa na komputerze.
Zazwyczaj usunięcie dodatku w przeglądarkach o nazwie CPU Miner skutkuje albo przed ponownym uruchomieniem przeglądarki, albo przed ponownym uruchomieniem systemu. Program wirusowy naprawia się sam. Możesz usunąć wszystkie rozszerzenia i dodatki w przeglądarkach, usunąć je za pomocą funkcji Dodaj lub usuń programy, znaleźć program na swoim komputerze i samodzielnie się go pozbyć. Praca będzie bezużyteczna. Jednak tylko doświadczeni użytkownicy komputerów z dużym doświadczeniem mogą wyczyścić rejestr. Jeśli popełnisz jakiś błąd w rejestrze, konieczna będzie ponowna instalacja systemu operacyjnego, w przeciwnym razie będzie on mógł działać, ale błędy będą pojawiać się na bieżąco. Z tego powodu zalecamy jedynie dość doświadczonym użytkownikom samodzielne czyszczenie rejestru, a ponadto czyścisz rejestr na własne ryzyko i ryzyko. Z tego powodu zalecamy automatyczne usunięcie CPU Minera za pomocą narzędzia o nazwie Spyhunter 4, stworzonego przez oprogramowanie Enigma.

Usuń automatycznie CPU Miner

Dlaczego szpiegostwo?

  • Wyczyści wszystkie dodatki i rozszerzenia w przeglądarce o nazwie CPU Miner.
  • Usunie klucze rejestru powiązane z CPU Miner i zniszczy tylko je. Twój rejestr nie zostanie uszkodzony, system operacyjny będzie działał normalnie.
  • To narzędzie usunie wirusa CPU Miner z twojego komputera.
  • Poprawi to funkcjonowanie komputera, zacznie lepiej działać.
  • Usuwa inne złośliwe oprogramowanie i wirusy z komputera.
  • Ochroni Twój komputer przed przyszłymi zagrożeniami.

Instrukcje krok po kroku dotyczące ręcznego usuwania CPU Miner

Powtarzamy, że wykonujesz tę operację na własne ryzyko i ryzyko. Każdy komputer ma swój własny system operacyjny z wieloma różnicami. Oczywiście główne klucze rejestru, pliki, foldery są takie same, ale jeśli na przykład na twoim komputerze jest jakiś program, w którym klucz rejestru zawiera słowo CPU Miner (dość częsty przypadek), a program ten korzysta z określonych usług systemowych - w większości przypadków po ich usunięciu system nie będzie się już uruchamiał, ponieważ rejestr systemowy został uszkodzony.

Krok 1. Utwórz punkt przywracania.

Pamiętaj o utworzeniu punktu przywracania. Jeśli punkt przywracania nie zostanie utworzony, nie będzie można przywrócić systemu.

  1. Kliknij prawym przyciskiem myszy „Komputer”, a następnie wybierz „Właściwości”.
  2. Przycisk „Ochrona systemu”, a następnie ostatni przycisk w prawym dolnym rogu „Utwórz”.
  3. wprowadź nazwę punktu przywracania, a następnie kliknij „Utwórz”.

Krok 2. Usuń program z komputera.

  1. Należy zalogować się do „Mój komputer”, a następnie kliknąć „Usuń lub zmień program” (to menu znajduje się na górze).
  2. Na liście rozwijanej szukamy „CPU Miner” i klikamy „Usuń” po prawej stronie.

Krok 3: Usuń dodatki i rozszerzenia przeglądarki.

Każda przeglądarka ma swój własny przycisk otwierający listę rozszerzeń.

Google Chrome

Eksplorator Internetu

Przejdź do Narzędzia - Skonfiguruj dodatki. Znajdź CPU Miner i usuń go.

Mozilla Firefox

Przejdź do menu (w prawym górnym rogu), kliknij Dodatki, poszukaj CPU Miner i kliknij Usuń

Krok 4. Wyczyść rejestr systemowy w CPU Miner.

  1. Naciśnij win+R, pojawi się linia, wpisz w niej regedit, rejestr się otworzy.
  2. Następnie szukamy złośliwego oprogramowania. Naciśnij Ctrl+F, wpisz CPU Miner i naciśnij Enter.
  3. Pojawi się znaleziony klucz - usuń go.
  4. Szukamy dalej korzystając z klawisza F3. W ten sposób usuwamy wszystko, co dało nam wyszukiwanie, następnie wyświetli się komunikat, że nic nie można znaleźć.

Ponownie uruchamiamy komputer. Jeśli po ponownym uruchomieniu systemu nie udało się uruchomić systemu:

  1. Gdy ekran jest czarny, naciśnij klawisze f8 i f9 tak szybko, jak to możliwe, aby przejść do trybu awaryjnego.
  2. w menu wybieramy tryb awaryjny i po jego załadowaniu przywracamy system Start - Akcesoria - Narzędzia systemowe - Przywracanie systemu - wybierz wcześniej utworzony punkt przywracania i rozpocznij przywracanie systemu.
  3. Czasami zdarza się, że tryb awaryjny nie uruchamia się. W takim przypadku należy wybrać linię nr 1 w menu, a następnie przywrócić system w oparciu o podpowiedzi.

Gdy jest tylko jeden wirus, te działania mogą wystarczyć. Jednak wirusy często łączy się w grupy: są w stanie regenerować się nawzajem, jeśli jeden z nich przeżyje. Na przykład w czasie pisania tego artykułu wirus CPU Miner miał dużą liczbę modyfikacji. Zalecamy automatyczne pozbycie się swetima za pomocą programu spyhunter 4. Dzięki temu narzędziu wyleczysz swój komputer z tego wirusa, a także innych, o których mogłeś nie wiedzieć. Ponadto wirus CPU Miner, przenikając do komputera, może zebrać wiele podobnych wirusów.

Czy warto usuwać takie wirusy?

Oczywiście możesz używać komputera z irytującymi banerami, nie jest to krytyczne. Jednak wirus może otworzyć drogę innym wirusom producenta. Co więcej, same wirusy są aktualizowane i ulepszane. W ten sposób szkodliwy program nie tylko wyświetla reklamy, ale może również z łatwością przechowywać poufne dane: karty kredytowe, sieci społecznościowe, hasła do poczty e-mail i inne informacje wpisywane na komputerze z wirusem. Jest to z pewnością znacznie poważniejsze niż reklamy w przeglądarce.

Wirus Bitcoin to koń trojański, który porywa urządzenia w celu wydobywania Bitcoinów za pomocą procesora graficznego i procesora. Ta cyberinfekcja jest również znana jako Bitcoin Miner, Bitcoin Miner lub po prostu wirus BitcoinMiner. Pomimo różnorodności nazw cel złośliwego oprogramowania pozostaje ten sam – nielegalne zarabianie pieniędzy.

Dla tych, którzy jeszcze nie słyszeli tego terminu, Bitcoin to wirtualna waluta, która pojawiła się w 2008 roku. Jednak szerzej został wprowadzony na rynek dopiero w 2011 roku. Bitcoiny osiągnęły już obrót w wysokości ponad 16 milionów na dzień 1 sierpnia 2017 roku.

Nic dziwnego, że nawet najbardziej renomowane firmy popierają tę walutę. Jednak waluta ta nie jest tworzona przez centralną agencję monetarną, ale przez komputery, które wykonują obliczenia kryptograficzne intensywnie obciążające procesor. Dlatego cyberprzestępcy zawsze szukają nowych sposobów wykorzystania tej okazji, tworząc nowe wersje szkodliwego oprogramowania Bitcoin.

Wirus Bitcoin Miner ma kilka wersji. Najbardziej znane z nich to CPU Miner i Vnlgp Miner. Niestety, prawie nie zauważysz, kiedy Twój komputer zostanie tym zainfekowany. Według ekspertów to szkodliwe oprogramowanie próbuje się ukryć, próbując działać tylko wtedy, gdy użytkownik nie korzysta ze swojego komputera.

Możesz jednak zauważyć wirusa Bitcoin, sprawdzając prędkość swojego komputera. Wiadomo, że użycie procesora komputera znacznie wzrasta, gdy ten wirus przedostanie się do niego, więc nie ignoruj ​​takich zmian. Co więcej, koń trojański może również otworzyć backdoora lub pobrać inne złośliwe oprogramowanie.

Jeśli zauważysz spowolnienie systemu lub inną podejrzaną aktywność, upewnij się, że Twój komputer nie jest zainfekowany. Jeśli podejrzewasz coś dziwnego, powinieneś sprawdzić swój komputer za pomocą lub. Oprogramowanie zabezpieczające usunie wirusa Bitcoin i zatrzyma jego szkodliwe działania.

Ewolucja wirusa Bitcoin: złośliwe działania wariantu ransomware

Ransomware Bitcoin to specyficzna wersja wirusa Bitcoin, która może przedostać się do komputera bez zgody użytkownika, a następnie zaszyfrować każdy jego plik. Zagrożenie to zostało dostrzeżone po zaszyfrowaniu całej sieci jednego z ośrodków medycznych w Stanach Zjednoczonych. Może jednak dotknąć także zwykłych użytkowników domowych, pozostawiając ich bez plików.

Gdy ransomware Bitcoin zakończy szyfrowanie plików ofiary, wyświetla komunikat ostrzegawczy z prośbą o zapłatę okupu w wysokości 1,5 Bitcoina. Proszę NIE płać, bo ostatecznie nic nie otrzymasz! Pamiętaj, że masz do czynienia z oszustami, którzy mogą odebrać Ci pieniądze i zostawić Cię bez specjalnego kodu potrzebnego do odszyfrowania zaszyfrowanych plików.

W takim przypadku powinieneś usunąć wirusa Bitcoin za pomocą i spróbować odszyfrować swoje pliki za pomocą narzędzi: Photorec i R-studio. Pamiętaj, że rozprawienie się z cyberprzestępcami nigdy nie jest dobrym rozwiązaniem!

Pod koniec lipca 2017 roku zgłoszono, że złośliwe oprogramowanie wydobywające kryptowaluty zainfekowało 25% użytkowników komputerów w Rosji. Jednak niektóre źródła podają, że ta cyberinfekcja mogła przeniknąć do 30% rosyjskich komputerów.

Według oficjalnych danych większość podatnych na ataki urządzeń działa pod kontrolą systemu operacyjnego Windows. Podczas gdy komputery Mac i iPhone'y nie zostały znacząco dotknięte wirusem.

W Internecie pojawiła się informacja o wirusie wydobywającym Bitcoin. Eksperci ds. bezpieczeństwa i dostawcy oprogramowania antywirusowego twierdzą jednak, że skala ataku została przesadzona. Eksperci są zgodni, że w przeszłości występowało kilka problemów z tym złośliwym oprogramowaniem, ale nie było ich tak wiele jak obecnie.

Przedstawiciel firmy Kaspersky, która jest jednym z głównych rosyjskich dostawców oprogramowania antywirusowego, twierdzi, że gdyby doszło do tak ogromnego ataku, zauważyliby to. Jednak od początku roku BitcoinMiner dotknął tylko 6% ich klientów.

Sposoby zarażenia się infekcją

Według ekspertów ds. bezpieczeństwa wirus Bitcoin rozprzestrzenia się głównie za pośrednictwem sieci Skype, ale zauważono go także w innych sieciach społecznościowych, więc uważaj na niego. Zazwyczaj wirus ten wykorzystuje wiadomość spamową zawierającą informację w stylu „to jest moje ulubione zdjęcie z tobą” i załącza szkodliwy plik. Oczywiście wirus próbuje przekonać ofiary do pobrania pliku.

Jeśli chcesz tego uniknąć, trzymaj się z daleka od takich wiadomości. Gdy ofiara prześle „zdjęcie”, nie tylko pozwala złośliwym zagrożeniom przedostać się do komputera, ale także umożliwia wirusowi połączenie komputera z serwerem zdalnego sterowania.

Po infiltracji i aktywacji wirus zamienia zainfekowaną maszynę w generator Bitcoinów. Może jednak zostać również zaprojektowany do kradzieży danych bankowych, rejestrowania naciśnięć klawiszy lub pobierania jeszcze większej liczby złośliwego oprogramowania na docelowy komputer. Dlatego powinieneś usunąć wirusa Bitcoin, gdy tylko dostanie się on na Twój komputer.

Wyjaśnienie - jak usunąć wirusa Bitcoin

Jeśli uważasz, że Twój komputer jest zainfekowany złośliwym oprogramowaniem, powinieneś go przeskanować za pomocą zaktualizowanego oprogramowania zabezpieczającego, takiego jak lub. Jeśli Twoje urządzenie zostanie zainfekowane, wybrane przez Ciebie narzędzie natychmiast usunie wirusa Bitcoin.

Programy te powinny również pomóc Ci usunąć wirusa Bitcoin z Twojego systemu. Czasami jednak wirusy sklasyfikowane jako ransomware blokują oprogramowanie antywirusowe, aby zapobiec ich usunięciu. Jeżeli właśnie borykasz się z takim problemem, postępuj zgodnie z poniższym przewodnikiem.

Ukryte koparki kryptowalut nie są tematem nowym, chociaż prawie nie ma przyzwoitych instrukcji technicznych dotyczących ich wykrywania i eliminowania. Jest tylko masa rozproszonych informacji i artykułów o wątpliwej treści. Dlaczego? Bo na wydobywaniu kryptowalut w skali globalnej czerpią korzyści wszyscy, z wyjątkiem oczywiście tych, którzy nie otrzymują z tego ani grosza i nawet nie podejrzewają, że stali się jego częścią. I rzeczywiście, zasada ukrytego wydobywania może stać się czymś więcej niż tylko wrzucaniem monet do cudzej kieszeni.

Koncepcja ukrytego wydobycia

Mówimy tu nie o wydobywaniu, które na razie jest ukryte przed mieszkalnictwem i usługami komunalnymi, ale o ukrytym wydobywaniu monet na zwykłym komputerze, mimo że sam właściciel komputera nie ma o tym pojęcia . Innymi słowy, do wydobywania kryptowaluty można używać nie tylko własnego komputera, ale także maszyn wielu innych osób.

I nie jest konieczne, aby obciążenie karty graficznej lub procesora wzrastało do 100% - ci mądrzy faceci są ostrożni i nie obciążają komputera członka swojej sieci do nieuzasadnionych limitów. W zasadzie możesz nie zauważyć dużej różnicy, jeśli masz dość potężną technikę. Jest to ważny warunek utrzymania ukrytej pracy górnika.

Po raz pierwszy oficjalne doniesienia o zjawisku ukrytego wydobywania zaczęły pojawiać się w 2011 roku, a w 2013 roku doszło już do masowej infekcji komputerów PC w różnych krajach za pośrednictwem Skype'a. Co więcej, trojany nie tylko wydobywały, ale także uzyskiwały dostęp do portfeli Bitcoin.

Najbardziej znanym przypadkiem jest próba zarobienia przez twórców μTorrenta dodatkowych pieniędzy od użytkowników poprzez wprowadzenie do oprogramowania ukrytego górnika EpicScale.

Jeśli Twój komputer zacznie zwalniać, a Twoje rachunki za prąd nagle kilkukrotnie wzrosną, być może padłeś ofiarą hakerów zajmujących się ukrytym (czarnym) wydobywaniem.

Ukryte wydobywanie: jak wykryć i czy można rozwiązać problem?

Aby zaangażować się w wydobywanie kryptowalut (wydobywanie), zwykły użytkownik potrzebuje kilku rzeczy: sprzętu komputerowego o dużej mocy, dostępności specjalnego oprogramowania do wydobywania, niezawodnego serwera do dystrybucji subskrypcji między członkami społeczności górniczej i oczywiście pewności siebie . Ale to nie jest takie proste. Z każdym dniem proces wydobywania Bitcoinów staje się coraz bardziej skomplikowany, a konkurencja między górnikami rośnie.

Koszty energii elektrycznej to temat na inny dzień. Już dziś jedna transakcja zużywa półtora raza więcej prądu niż przeciętna amerykańska rodzina zużywa dziennie. A według prognoz ekspertów za trzy lata koszt produkcji najpopularniejszej cyfrowej waluty będzie porównywalny z rocznym zużyciem energii elektrycznej w takim kraju jak Dania.

Zaostrzone warunki całkowicie wykluczyły z gry górników Bitcoina posiadających domowe komputery, jednak nadal mają oni możliwość zarabiania na alternatywnych monetach – tzw. altcoiny. Z tego powodu niektórzy „przedsiębiorczy” programiści szukają sposobów na zarabianie cyfrowej gotówki, korzystając z mocy komputerów innych osób.

Wydobywanie kryptowalut na cudzym garbie: jak robią to hakerzy

W każdym rodzaju działalności ludzkiej są ludzie, którzy pracują uczciwie i tacy, którzy starają się czerpać zyski kosztem innych. A świat górniczy nie był wyjątkiem. Niektórzy nie płacą za prąd, podłączając kabel do transformatora, inni korzystają z przemycanych chińskich kart graficznych. Jednak bardziej powszechny jest inny sposób „gry bez zasad” – wykorzystywanie do wydobywania komputerów innych osób bez wiedzy ich właścicieli.

W ten sposób jesienią 2017 roku specjaliści z Kaspersky Center odkryli dwie wielkoskalowe sieci zajmujące się wydobyciem - z 4 tysiącami i 5 tysiącami jednostek sprzętu. Jak się okazało, właściciele zainfekowanych komputerów nie mieli pojęcia o ich udziale w wydobywaniu wirtualnych monet, ale twórcy szkodliwego programu co miesiąc uzupełniali swoje portfele tysiącami dolarów.

Najczęściej czarni górnicy korzystają z Litecoina, Feathercoina i Monero – rodzajów kryptowalut, które nie wymagają ciężkiego sprzętu. Dlatego ofiarami są głównie użytkownicy zwykłych komputerów domowych i komputerów do gier.

Rodzaje czarnego górnictwa

Przyjrzyjmy się dwóm rodzajom nielegalnego wydobywania kryptowalut, z których korzystają napastnicy.

  1. Ukryte eksplorowanie przeglądarki

Na pewno wiesz, że odwiedzanie nieznanych zasobów Internetu może uszkodzić Twój komputer. Zasada ta obowiązuje również w naszym przypadku. Wystarczy wejść na stronę, na której zapisany jest fałszywy kod, a Twój laptop lub komputer natychmiast stanie się integralną częścią czyjegoś systemu generowania wirtualnych monet.

Dziś nie tylko nieznane miejsca mogą stać się wylęgarnią infekcji, ale także, jak nie tak dawno temu, całkowicie szanowane zasoby. We wrześniu tego roku doszło do skandalu związanego z oficjalną stroną internetową dużego ukraińskiego holdingu medialnego, której odwiedzającymi stali się nieświadomi górnicy Monero. Podobne oskarżenie postawiono później słynnemu kanałowi telewizyjnemu ShowTime (USA).

  1. Górnicy wirusów

Pierwsze informacje na temat górników wirusów pochodzą z 2011 roku. Od tego czasu nieprzerwanie atakują sprzęt zwykłych użytkowników w różnych krajach świata. Klikając w link zawarty w wiadomości e-mail, możesz się zarazić. Zagrożone są komputery o dużej mocy, głównie do gier.

Ogólnie rzecz biorąc, wirusy są bardziej niebezpieczne w porównaniu do eksploracji opartej na przeglądarce, ponieważ aktywniej wykorzystują moc sprzętu komputerowego. Jednocześnie ich ofiarami stają się setki tysięcy użytkowników na całym świecie.

Jak sprawdzić ukryte wydobywanie?

Pierwszą i najbardziej oczywistą oznaką infekcji komputera jest spowolnienie. Jeśli sprzęt działa dobrze przez większość czasu i zaczyna zwalniać tylko w jednej witrynie, możliwe, że czarni górnicy weszli do Twojego komputera przez przeglądarkę. Najbardziej niebezpieczne pod tym względem strony to te, które wymagają dużo czasu, aby użytkownik mógł na nich pozostać - trackery torrentów, zasoby do gier komputerowych i oglądania filmów. Bardzo często gracze z wydajnymi procesorami i kartami graficznymi stają się ofiarami ataków wirusów. Kolejnym objawem infekcji jest gwałtowny wzrost zużycia energii elektrycznej.

Główną trudnością w sprawdzaniu ukrytego wydobywania jest to, że programy antywirusowe identyfikują je nie jako wirusa, ale jako potencjalnie niebezpieczne oprogramowanie. W końcu tak naprawdę górnicy kradną jedynie zasoby cudzego komputera, ale nie mogą powodować awarii technicznych ani awarii. To również jest ważne, aby zrozumieć.

Ukryte programy wirusów górniczych

Podajemy główne złośliwe oprogramowanie, o którym powinni wiedzieć użytkownicy, aby zwiększyć bezpieczeństwo swojego sprzętu.

  1. Górnik Bitcoin (trojan). Zazwyczaj ludzie ładują swoje komputery z wydajnością około 18-20%, podczas gdy Bitcoin Miner zwiększa tę liczbę do 80, a czasem nawet do 100%. Oprócz nielegalnego korzystania z zasobów oprogramowanie szpiegujące kradnie dane osobowe i może nawet zapewnić atakującym dostęp do Twoich portfeli. Ten typ trojana jest dystrybuowany głównie za pośrednictwem Skype; można go również pobrać, pobierając zdjęcia lub dokumenty Word.
  2. Epicka skala. Ten program został odkryty przez odwiedzających uTorrent. W odpowiedzi na uzasadnione zarzuty właściciele firmy oświadczyli, że otrzymane w ten sposób środki przekazują... na cele charytatywne. Jednocześnie użytkownicy nie otrzymali wyjaśnienia, dlaczego „zapomnieli” poinformować ich w odpowiednim czasie o swoim udziale w tym „wydarzeniu charytatywnym”. Warto zauważyć, że całkowite pozbycie się EpicScale jest niemożliwe; po usunięciu pliki wykonawcze oprogramowania antywirusowego pozostają na komputerze. Później podobny skandal wybuchł wokół trackera torrentów Pirate Bay.
  3. JS/Górnik monet. Szkodliwy program umożliwiający wydobywanie kryptowaluty za pośrednictwem przeglądarek komputerów innych osób poprzez wprowadzenie specjalnych skryptów. Na szczególne ryzyko narażeni są użytkownicy portali do oglądania filmów online i witryn z grami. Takie strony wymagają dużej mocy procesora, więc w większości przypadków JS/CoinMiner pozostaje niewykryty. Aby wykryć fałszywy skrypt, musisz sprawdzić, czy znajduje się on na liście skryptów górniczych.

Jak zablokować ukryte eksplorowanie przeglądarki

Obecnie istnieje kilka skutecznych sposobów ochrony przeglądarki przed atakami czarnych górników:

  1. Edytuj plik hosts.
  2. Zainstaluj rozszerzenie przeglądarki NoCoin i narzędzie Anti-Web Miner.
  3. Wyłącz JavaScript w swojej przeglądarce za pomocą opcji Bez skryptu.
  4. Dodaj uBlock i AdBlock zapobiegający wydobywaniu.

Ale jeśli wszystko jest całkiem jasne z JavaScriptem i narzędziami, wówczas edycja hostów wymaga bardziej szczegółowego rozważenia. Poniżej podajemy instrukcję jak to zrobić:

Po wykonaniu tych prostych kroków Twoja przeglądarka uzyska niezawodną ochronę przed infekcjami.

Ochrona przed ukrytym wydobywaniem wirusów: środki ostrożności

Podstawowe zasady ochrony: nie korzystaj z podejrzanych linków, nie pobieraj nielicencjonowanych produktów; Nie aktywuj kluczy z nieznanych źródeł.

A teraz jeszcze kilka ważnych zasad bezpiecznej pracy z komputerem:

  1. Nie wystarczy po prostu zainstalować program antywirusowy; trzeba go systematycznie aktualizować.
  2. Utwórz dla siebie konto w systemie Windows i loguj się za jego pośrednictwem codziennie. Ponieważ do zainstalowania dowolnego oprogramowania wymagane są uprawnienia administratora, ryzyko przypadkowego pobrania i uruchomienia złośliwego programu jest wyeliminowane.
  3. W przypadku technologii Apple najlepszym rozwiązaniem byłoby zainstalowanie funkcji umożliwiającej pobieranie oprogramowania wyłącznie z AppStore.
  4. Przy pierwszych oznakach spowolnienia uruchom „menedżera zadań” i sprawdź, czy na Twoim komputerze nie ma programu, który wykorzystuje jego maksymalną wydajność (80-100%). Nawet jeśli go nie znajdziesz, nie spiesz się, aby się uspokoić, ponieważ istnieją wirusy, które zużywają mniej energii.
  5. Zainstaluj specjalne narzędzia, które zapewniają ochronę przed wirusami i zgłaszają aktualizacje rejestru. Najlepszą opcją jest jednoczesne zainstalowanie Request Policy Continuous i uMatrix, a dla tych, którzy korzystają z Google Chrome, oprócz nich, blokera Antiminer.

Jeśli nie możesz samodzielnie znaleźć niebezpiecznego programu, możesz ponownie zainstalować system Windows, uruchomić inny program antywirusowy lub zwrócić się o pomoc do profesjonalnego programisty.

  • Wybór aktualności raz dziennie na Twój e-mail:
  • Kolekcje wiadomości kryptograficznych raz dziennie w Telegramie: BitExpert
  • Insiderzy, prognozy dotyczące omawiania ważnych tematów na naszym czacie Telegram: Czat BitExpert
  • Cały kanał wiadomości o kryptowalutach magazynu BitExpert znajduje się w Twoim Telegramie: BitExpert LIVE

Znalazłeś błąd w tekście? Wybierz i naciśnij CTRL+ENTER

Cześć wszystkim. Dziś opowiem o górnikach wirusów. Co to jest? Gdzie można je złapać? Co stanie się z komputerem, jeśli zostanie zainfekowany górnikiem? Jak pozbyć się wirusa górniczego?

Co to jest wirus górniczy?

Jest to wirus, który wykorzystuje zasoby obliczeniowe Twojego komputera do zarabiania kryptowalut. Oznacza to, że oszust, korzystając z zasobów Twojego komputera i energii elektrycznej, zarabia prawdziwe pieniądze! Wiele komputerów jest obecnie zainfekowanych tym wirusem, większość komputerów przyniesionych do naszego serwisu jest teraz również zainfekowanych wirusem górniczym, a użytkownicy nawet nie wiedzą, że są zainfekowani. Takich komputerów są setki tysięcy, a nawet miliony, wyobraźcie sobie, ile zarabia właściciel takiego wirusa. Przy okazji, w jednym z moich filmów pokazałem, jak można samemu zarabiać - kopać kryptowaluty na swoim komputerze.

Kopanie na komputerze domowym


Teraz bardzo łatwo jest złapać wirusa górniczego, a oto gdzie możesz go złapać:

Pobieranie programów z podejrzanych zasobów

Wcześniej do programów wbudowywano tzw. dodatkowe oprogramowanie, aby na komputerze nie instalowały się wszelkiego rodzaju badziewia, trzeba było dokładnie przeprowadzić instalację i odznaczyć wszystkie pola, które bez Twojej zgody mogły zainstalować dodatkowe, często złośliwe oprogramowanie na komputerze, myślę, że wszyscy to pamiętają. Obecnie oprogramowanie do wydobywania jest również wbudowane w instalator programu. Czasami podczas instalowania wirusa górniczego nie zobaczysz nawet komunikatu o jego instalacji. Miner zainstaluje się sam bez Twojej wiedzy i wymagań. Aby temu zapobiec, koniecznie korzystaj z programu antywirusowego, pobieraj programy wyłącznie z zaufanych źródeł i uważnie zaznaczaj wszystkie pola wyboru podczas instalowania dodatkowego oprogramowania lub korzystaj z programu Uncheky. I jak już wielokrotnie mówiłem, wszystkie pliki należy sprawdzić za pośrednictwem witryny virustotal.

Pobieranie pirackich gier

Któregoś dnia przywieźli nam komputer, komputer był przez nas serwisowany, właściciel skarżył się, że gra, która wcześniej generowała 100 FPS, zaczęła dawać 20-30 FPS, chociaż sprzęt komputerowy się nie zmienił, sterowniki też nie lub Windowsa. Osoba zainstalowała nowszą wersję gry pobierając ją z torrenta, tzw. repack. Zaczęliśmy sprawdzać i okazało się, że przy wystarczająco mocnym komputerze gra ładuje się w 100%. Załadowano cały procesor i kartę graficzną. Zaczęliśmy szukać przyczyny tego działania i okazało się, że wraz z grą osoba zainstalowała wirusa górniczego. Działało to niezwykle przebiegle, tylko podczas gry i bardzo trudno było zrozumieć, że górnik ładuje komputer, bo gra też obciąża. Najprawdopodobniej oszuści byli po prostu chciwi i ustawili górnika na zbyt wysoki procent obciążenia karty i procent. Gdyby ten odsetek był niższy, właściciel nie zauważyłby, że jego komputer został zainfekowany wirusem górniczym. Czy w Twoich grach zaczęły pojawiać się błędy, które wcześniej działały dobrze? Może to górnik! I możesz sam szukać takich przypadków w Internecie.

Wystarczy odwiedzić swoją ulubioną stronę internetową

Ta historia jest zabawna i wpłynęła na moją witrynę. Moja witryna ma kilku moderatorów, którzy monitorują witrynę i odpowiadają na komentarze. Dlatego jeden z moich moderatorów zainstalował na stronie kod, który rozpoczyna wydobywanie kryptowalut bezpośrednio w Twojej przeglądarce, bez Twojej wiedzy i zgody. Wystarczy otworzyć dowolną stronę witryny. Cały Twój procesor pracuje dla właściciela witryny. Oczywiście wszystko na mojej stronie zostało już poprawione, a moderator udał się w znane miejsce. Chcesz zobaczyć jak to działa? Stworzyłem osobny, na którym zostawiłem ten skrypt. Przy okazji, jeśli chcesz pomóc mojemu projektowi, możesz otworzyć tę stronę, a twój komputer będzie dla mnie pracował). I zauważyłem już taki skrypt eksplorujący na wielu stronach, na których można obejrzeć film lub serial, w ten sposób właściciele witryn zarabiają na swoich witrynach. Wiele osób instaluje bloki reklam i strony internetowe stają się nierentowne; jest to jedyny sposób na zarabianie pieniędzy na stronie internetowej.

Co stanie się z komputerem, jeśli zostanie zainfekowany górnikiem?

To proste, Twój komputer zawsze będzie pracował przy maksymalnym obciążeniu. Może to spowodować przegrzanie i awarię sprzętu; jeśli nie monitorujesz temperatury, zalecam monitorowanie temperatury komputera za pomocą programu. Ponadto przy stałej podwyższonej temperaturze części komputerowe będą miały krótszą żywotność. Przy stałym obciążeniu komputer będzie zużywał dużo prądu.

Jak pozbyć się wirusa górniczego?

To bardzo proste, mam dobry film, jak usunąć wszystkie wirusy z komputera, będzie Ci odpowiadać:

Usuń wszystkie wirusy ze swojego komputera


Po prostu wyczyść komputer i bądź ostrożny w przyszłości!

Cóż, co zrobić z witrynami, które mają skrypt górniczy? Musisz zainstalować w swojej przeglądarce wtyczkę, która wyłącza JS na stronach internetowych. W przypadku przeglądarek opartych na przeglądarce Chrome jest to wtyczka Tampermonkey, a w przeglądarce Firefox — NoScript. Zainstaluj dodatek i wyłącz wykonywanie skryptów na niechcianych stronach.

Przedstawiam państwu mój film