Когда одно из наших устройств взломано, мы все представляем примерно одну и ту же картинку: преступник хочет заразить наш компьютер или мобильный телефон, чтобы украсть наши данные, документы или даже деньги. В любом случае, речь идет о получении прямой выгоды от факта использования недостатков нашей безопасности.

Но все развивается. В наши дни наша корпоративная информационная безопасность, а также наша собственная уязвимы перед людьми, которые тем или иным образом хотели бы, чтобы «мы работали на них». Именно это и происходит с криптоджекингом.

Что такое криптоджекинг?

Вообще говоря, криптоджекинг (cryptojacking) – это когда наш компьютер или смартфон используются без нашего разрешения, причем не для кражи наших данных, а для того, чтобы кибер-преступники могли «добывать» (майнить) криптовалюты без использования своих собственных ресурсов, а использовать для этого ресурсы наших устройств.

Майнинг криптовалют – это более сложная задача, т.к. требует все больше и больше энергетических и компьютерных (вычислительных) ресурсов. Именно по этой причине хакеры нашли способ облегчить для себя эту задачу: они проникают на компьютеры других людей и заставляют их работать в Интернете, потребляя ресурсы этих компьютеров для майнинга криптовалют.

Это то, что недавно произошло в Европейском банке, специалисты которого обнаружили, что их компьютерное оборудование потребляет необычно большое количество ресурсов в ночное время. После проведенного расследования они поняли, что их компьютеры использовались для майнинга криптовалют: очевидное нарушение корпоративной информационной безопасности. Что-то подобное произошло и в GitHub (платформа, которую недавно приобрела корпорация Microsoft), которая также использовалась для криптоджекинга.

Как криптоджекинг может пробраться на ваш компьютер?

Существует несколько возможных способов, с помощью которых криптоджекинг в конечном итоге может заполонить ваши устройства, но основные из таковы:

1. Вредоносное ПО. В любой момент – будь то получение электронной почты, установка приложения, активация некоего скрытого ПО – кибер-преступник может установить на ваш компьютер вредоносную программу, способную взять контроль над вашим устройством, после чего уровень использования процессора начнет зашкаливать, а ваше устройство начнет работать над майнингом криптовалют. Причем без вашего ведома.

2. Веб-сайты и браузеры. Такая практика становится все более и более распространенной: определенные веб-сайты без ведома посетителей используют их Интернет-подключение для выполнения работ по майнингу криптовалют. По сути дела, происходит обман этих посетителей, т.к. посторонние лица используют ресурсы их компьютеров.

Как криптоджекинг влияет на вашу компанию?

Самая большая угроза со стороны криптоджекинга создается не против вас лично, а против вашей компании: если в конечном итоге он сможет «зафлудить» компьютеры вашей компании, то это станет причиной ряда проблем:

1. Потребление ресурсов. Поверьте нам, когда мы говорим, что рано или поздно ваша компания столкнется с невероятным ростом потребления электричества (следовательно, вырастет и счет за электричество), т.к. криптоджекинг будет по максимуму использовать ресурсы всех компьютеров.

2. Технические проблемы. Подавляющее большинство компьютеров в мире технологически не справляются с задачей майнинга криптовалют. Если вредоносная программа для криптоджекинга пробивается в ИТ-систему, то очень скоро ваша компания начнет терять деньги на обслуживание и поддержку этих компьютеров, или даже на покупку новых компьютеров.

3. Информационная безопасность вашей компании. Кража данных может не являться одним из главных приоритетов для криптоджекинга, но факт остается фактом: если кибер-преступники смогли проникнуть на ваши компьютеры, то это означает наличие серьезной проблемы информационной безопасности в вашей компании.

Как избежать криптоджекинга в вашей компании

Если вы обеспокоены тем, что криптоджекинг может поразить вашу компанию, мы подготовили для вас несколько советов, как этого можно избежать:

1. Анализируйте ваши ресурсы. Все операционные системы имеют какой-нибудь системный инструмент, подобно System Monitor, который анализирует ресурсы, потребляемые компьютерами в вашей компании в любое время. Следите за этими показателями, чтобы быть уверенным в том, что нет чего-то необычного.

2. Перегрев процессора. Иногда вам даже не придется прибегать к помощи System Monitor: если вы заметили, что компьютер внезапно перестает работать корректно или его процессор перегревается, то вполне возможно, что вы столкнулись с проблемой криптоджекинга.

3. Будьте осторожны с вашим браузером. Если вы подозреваете, что криптоджекинг проникает через веб-сайты, установите плагины для блокировки этих сайтов в вашем браузере. Вы также можете проверить, какие веб-сайты используют эту практику на сайте Whoisminning.

4. Усильте информационную безопасность вашей компании. Информационная безопасность вашей компании – это очень серьезный вопрос. Чтобы обеспечить ее высочайший уровень, вы можете положиться на Panda Adaptive Defense – это решение Panda Security с опциями расширенной информационной безопасности для защиты от сложных и современных угроз, которое будет защищать вас от возможных нарушений безопасности. Решение представляет вам полный и детальный обзор всей активности на всех ваших конечных устройствах, и позволяет вам контролировать все запущенные процессы.