Skip to main content

Wird Ihr PC für das Crypto-Mining verwendet?

17 Millionen Nano gestohlen ???? Supercomputer zum Bitcoin Mining verwendet ???? 10.2.2018 (Kann 2024)

17 Millionen Nano gestohlen ???? Supercomputer zum Bitcoin Mining verwendet ???? 10.2.2018 (Kann 2024)
Anonim
Inhaltsverzeichnis:
  • Was macht eine Crypto-Mining-Malware?
  • Die Lösung

In letzter Zeit hat die Welt der Kryptowährung am Finanzmarkt Wellen geschlagen. Leute, die die Kryptomünzen behalten hatten, indem sie sie vor einiger Zeit gekauft hatten, wurden plötzlich zum Gesprächsthema ihrer jeweiligen Städte. Kein Wunder, denn niemand, der bei klarem Verstand war, hätte gedacht, wie glücklich die Währung sein würde.

Wenig wussten die Leute, aber mit diesem Anstieg kam der Trend zum Cryptocurrency Mining. Mining bezieht sich auf die Herstellung von mehr Bitcoins, da es zum Synonym für Kryptowährung geworden ist. Hacker und Spammer konnten den Trend nicht erkennen und starteten eine Crypto-Mining-Malware online.

Was macht eine Crypto-Mining-Malware?

Die Malware ist dafür bekannt, die WordPress-Websites zu infizieren und hat laut einer Umfrage bisher knapp 2.000 Websites infiziert. Das ist eine riesige Zahl (ja, kein Scherz!). Die Eigenschaften der Malware sind so, dass sie nicht nur die Website des Besitzers infiziert, sondern sich auch auf die Systeme des Besuchers ausbreitet.

Ja, die Besucher der Website werden gleichermaßen mit der Malware infiziert. Die Idee dieser Malware ist es, die Computerressourcen ihrer Opfer für das Mining der Kryptowährung auszutrocknen. Nachdem Ihr System infiziert wurde, werden auch alle Tastatureingaben protokolliert.

Eine Untersuchung ergab, dass Coinhive - ein bekannter browserbasierter Dienst, der Eigentümer von WordPress-Websites dazu bringt, ein JavaScript einzubetten, das beim Zugriff auf die Website ausgelöst wird. Bei der Aktivierung wird die CPU-Leistung der infizierten Kryptowährung speziell für Monero-Münzen verwendet.

Apropos Malware, es wurde letzten November mit einem Keylogger aktualisiert. Durch einen vorhandenen Keylogger wird das Stehlen der Anmeldeseiteninformationen des Website-Besitzers zum Kinderspiel. Darüber hinaus kann die Keylogger-fähige Malware auch die Besucher am Ende der Website erfassen.

Die Lösung

Sie sehen also, wie dunkel das Web ist. Um jetzt sicher zu sein und sich beim Zugriff auf eine Website nicht mit der Malware anzustecken, wird die sichere Download-Funktion von Ivacy VPN verwendet. Wenn eine Verbindung hergestellt ist, wird ein Skript, das eine Website auf Ihr System herunterzuladen versucht, nicht ausgeführt.

Stattdessen wird es zuvor von Ivacy-VPN-Servern gescannt und verworfen. Daher müssen unbedingt Sicherheitsmaßnahmen getroffen werden. Stellen Sie sich vor, Sie sind ein häufiger Online-Käufer, und die Wahrscheinlichkeit, dass Hacker Daten durch diese Malware in die Finger bekommen, ist extrem hoch, beispielsweise Ihre Kreditkarteninformationen.

Wenn Sie sich also mit Ihrem Passwort auf einer E-Commerce-Website anmelden, können Sie Ihre Passwörter für zusätzliche Sicherheit verschlüsseln.