Virus Miner Coin - Comment puis-je me protéger (JavaScript et chevaux de Troie)
Suppression des menaces

Virus Miner Coin – Comment puis-je me protéger (JavaScript et chevaux de Troie)

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Cet article a été créé dans le but d'expliquer plus sur les infections Coin Miner et comment protéger votre ordinateur contre ces menaces en utilisant quelques conseils simples.

virus miniers ont augmenté les infections crypto-monnaie sur les PC des victimes le plus souvent dans l'année 2017 et cette tendance a continué à monter, reachine un niveau inquiétant, qui les a mis très proche de virus ransomware en termes de popularité des logiciels malveillants. De plus en plus cibler les installations gouvernementales, comme hôpitaux, ce type de malware est en train de devenir un problème sérieux, qui doit être contenue. Cependant, pas tous les utilisateurs est sécurisé et vous pourriez être compromise sans le savoir, comme la situation avec le programme torrent MediaGet a montré nous, infectant plus 400,000 utilisateurs en moins d'un jour via une mise à jour d'un programme, déjà installé sur les ordinateurs des victimes.

Coin Miner Malware - Comment ça Infect?

Pour comprendre les méthodes d'infection de ces types de virus dont nous avons besoin de comprendre quels types de programmes sont utilisés pour les activer. Dans le monde du mineur pièce, ceux-ci sont généralement connus comme deux types d'infection:

  • File-moins, en utilisant un code JavaScript, couru directement via votre navigateur web.
  • Par l'intermédiaire d'un malware cheval de Troie ou un “cheval de troie” app, qui court le type exécutable malveillant de fichiers directement sur votre ordinateur en tant que processus.
  • Via le langage de programmation Java, ciblant tous les types de mobile dispositifs, telles que des comprimés ou des téléphones intelligents.

Si, maintenant que nous avons dégagé les types de mineurs de pièces qui sont là-bas, il est temps d'expliquer des types de méthodes, utilisé pour infecter les victimes:

Méthode 1: Via un Scamming ou tout autre type de pages Web Faux, Activation du code JavaScript malveillant

Cette méthode est la plus probable et la méthode la plus souvent utilisée, depuis, il ne comporte pas de fichiers moins l'infection et le processus d'extraction commence immédiatement. La méthode utilise souvent des sites qui ne sont pas exactement légitimes selon la loi, tels que The Pirate Bay qui était impliqué in a severe cryptocurrency miner attack by having a Coinhive JavaScript miner added directly in it’s source code, exploitation minière la crypto-monnaie des devises.

En plus de ce type d'attaque, cyber-criminels ont également appris à utiliser des programmes potentiellement indésirables, comme le Refresh Auto Plus mineur adware « virus » qui a utilisé le pop-up escroquer suivant pour s'installer sur les navigateurs Web des victimes comme une extension du navigateur apparemment légitime, qui exécute le code JavaScript à chaque fois que vous démarrez Firefox.

Ce processus est plus facile pour les cyber-criminels à concevoir, car le logiciel malveillant peut commencer à effectuer différentes activités via le processus légitime de votre navigateur web, et depuis la protection antivirus traditionnelle catégorise les processus de navigateur Web comme légitimes et ils sont en liste blanche, le virus peut être beaucoup plus difficile à détecter, si l'on exclut la grande utilisation du processeur et GPU sur l'ordinateur victime.

Méthode 2: Via E-Mail Messages Spam

« Le plus vieux truc dans le livre est le plus réussi » comme beaucoup d'arnaqueurs expérimentés seraient souvent rester. Voilà pourquoi lorsque des virus ou cheval de troie même mineurs JavaScript sont envoyés pour infecter les ordinateurs, souvent, la tactique e-mail spam est utilisé. Ce que les pirates font en est qu'ils appliquent leurs compétences en ingénierie sociale dans la mesure de vous duper que l'e-mail est importante et vient d'une grande entreprise, comme PayPal, DHL et d'autres grandes entreprises. Un article lié ci-dessous, vous pouvez voir comment la plupart des mails escroquer et malveillants qui ont infecté le plus grand nombre d'utilisateurs à partir de ces derniers temps ont commencé à apparaître comme:

histoire connexes: Haut 5 Escroqueries en ligne Massivement Utilisateurs infectant

Méthode 3: Via Malicious Android ou Apple Store Apps

Cette méthode d'infection par des virus Miner Coin a été détecté pour être utilisé dans une méthode d'infection malware qui déclenche différents JavaScript aux côtés de l'installation de l'application douteuse, comme les chercheurs de Trend Micro ont détecté. Les applications malveillantes font souvent semblant d'être légitimes, telles que les applications de mineurs détectés dans l'image ci-dessous:

Une fois installé, ils courent une infection JavaScript, visant à rung une bibliothèque JavaScript, code, dans cet exemple, rapporté à la suivante:

Méthode 4: Via Mise à jour dolosive d'un PUA (Potentiellement Indésirable application)

Cette méthode a être utilisé récemment dans une attaque massive, qui a utilisé le cheval de Troie Miner Dofoil dans un programme torrent, utilisé par de nombreux, principalement en Russie. Le programme, connu comme MediaGet n'a pas été généralement détectée par de nombreux programmes antivirus, car il a été classé comme PUP, qui peut afficher des annonces de temps en temps. Cependant, une personne ayant accès aux mises à jour de l'application a utilisé un processus installé à côté MediaGet code malveillant à slither, appartenant à un code de Troie. Ce rand code un processus .exe malveillant d'exécuter le programme comme un cheval de Troie sur l'ordinateur de la victime qui peut non seulement voler les informations qu'il contient, mais a également été signalé à la mine pour cryptocurrencies sur l'ordinateur des victimes qui sont anonymes, comme monnaie.

Virus Miner Coin – Comment me protéger de toutes les directions?

Après nous avons eu les principales méthodes d'infection éclairci, il est temps de se concentrer sur l'établissement d'un système de protection qui est aussi automatisé que possible. Si, pour vous assurer qu'aucun des mineurs entrent dans votre ordinateur, nous avons mis au point plusieurs étapes différentes pour vous protéger contre les attaques via votre e-mail, navigateur Web, ainsi smartphone et ordinateur, et si vous suivez ces étapes, vous êtes assuré d'augmenter votre taux de protection contre les logiciels malveillants tels des mineurs de manière significative.

Comment protéger mon navigateur Web de mineurs?

Nous avons décidé de commencer avec les navigateurs web, puisque la plupart des infections de mineur de commencer leur processus crypto-monnaie de l'infection en utilisant JavaScript sur votre navigateur web. Si, afin d'établir une protection sur votre navigateur web, vous devez effectuer les étapes suivantes:

Étape 1: Installer une application de logiciel antipub, comme Adblock Plus - C'est gratuit.

Étape 2: Assurez-vous que vous désactivez Java sur votre navigateur web. Voici comment faire pour les différents navigateurs web:

Chrome
– Aller à chrome://plugins et faites défiler jusqu'à Java.
– Cliquez sur le souligné en bleu Désactiver lien texte.
– Vérifiez si vous souhaitez désactiver Flash et d'autres plugins qui peuvent être risqué aussi bien.
Firefox
– Aller à la Outils menu et choisissez Add-ons.
– Cliquer sur Plugins qui devrait être sur votre gauche.
– Faites défiler la liste jusqu'à ce que le Java Plug-in.
– Cliquez sur le "Désactiver" bouton sur le site droite de votre écran.
– Vous pouvez également désactiver Flash Player et d'autres plug-ins à risque ainsi et après que vous avez terminé, fermer la Add-ons fenêtre.
Opera Browser
– Aller à opéra:plugins.
– Cliquez sur le bouton Désactiver le texte souligné en bleu. Il devrait être situé là où la Applet Java Plug-in est situé.
– Décocher Activer plug-ins dans la partie supérieure afin de désactiver d'autres greffons risque aussi bien et puis fermer l'onglet / fenêtre.
Safari
– Dans le menu de Safari sur le clic droit sur Préférences. Ensuite, allez à l'option de sécurité et décochez la activer Java case à cocher après quoi fermer la fenêtre.

Que faire si je besoin de Java et de l'utiliser, Mais vous voulez toujours être protégé?

Dans le cas où lecteur Java ou Flash sont un must si vous voulez du plugin travailler via les, recommandations doivent installer une extension de navigateur web qui bloque les attaques spécifiques JavaScript, qui sont liés aux virus de mineurs. Une telle extension est l'option recommandée selon les experts de sécurité, mais les mauvaises nouvelles à ce sujet est que vous devez l'ajouter manuellement après l'avoir téléchargé à partir GitHub en visitant sa page Web, disponible dans les instructions d'installation dessous.

L'extension du navigateur a été créé afin de bloquer les menaces qui sont codées dans le code JS. Il peut bloquer les attaques basées sur JavaScript suivants sur votre ordinateur:

  • Rowhammer.js
  • Déduplication mémoire pratique Attaques en sandbox JavaScript.
  • Timers fantastiques.
  • ASLR sur la ligne.
  • L'espion dans le bac à sable.
  • Échappatoire.
  • attaques de synchronisation de Pixel parfait via HTML5.
  • L'horloge tourne encore.
  • Attaques pratiques Keystroke Timing.
  • TouchSignatures.
  • Stealing les données du navigateur sensibles via l'API W3C Capteur de lumière ambiante.

L'extension du navigateur n'utilise pas beaucoup de la mémoire du Chrome et il a actuellement été signalé à bloquer plus de la moitié des zéro jours Chrome, détecté en association avec des attaques JavaScript. L'extension du navigateur peut aussi être encore améliorée à l'avenir, mais tout dépend de la communauté. Pour installer l'extension Chrome zéro après l'avoir téléchargé GitHub, vous devrez effectuer les opérations suivantes instructions d'installation:

– Aller à la page de gestion chromes Extensions (chrome://extensions)
– Activer Mode développeur.
– Cliquer sur « Charger Déballé »
– Seleck le dossier /chromezero dans le code source de l'extension et laissez-le charger.
– Une fois que vous l'avez chargé, vous pouvez sélectionner votre niveau de protection en choisissant parmi 5 quatre niveaux de protection (Faible, Moyen, Film de haute et Tin Hat pour les paranoïaques).

L'application a été créée grâce à la même individus intelligents qui sont derrière la découverte des vulnérabilités Meltdown et Specter et la version JavaScript de l'attaque Rowhammer.

Comment protéger mon E-mail de chevaux de Troie Miner?

Quand nous arrivons à la deuxième méthode utilisée pour vous protéger contre les virus et les logiciels malveillants mineur, nous devons revoir la protection des logiciels malveillants dans son ensemble. Certains e-mails, en plus peuvent également contenir des fichiers malveillants simplement des liens web malveillants sur les, mais ceux-ci sont souvent bloqués par les fournisseurs de courrier électronique. D'une manière ou d'une autre, si elles sont fortement masquées, vous pouvez devenir une victime. Ce est pourquoi, afin de vérifier les liens web malveillants, nous vous recommandons d'aller à la VirusTotal« Le site Web et il collez le lien web que vous voyez dans l'e-mail en cliquant droit sur et en cliquant sur « Copier le lien » puis allez à la page Web du VT et de le coller dans le champ suivant, après quoi en cliquant sur « Scannons!".

Pour les pièces jointes de courrier électronique malveillants, vous pouvez encore vous rendre à la page Web de VT et télécharger le fichier, il, mais le risque d'être infecté en téléchargeant le fichier. Donc, pour une efficacité maximale, nous vous conseillons d'utiliser la service de courrier électronique ZipeZip. Voici comment faire:

Étape 1: Cliquer sur "Vers l'avant» Sur l'e-mail que vous croyez contenir une pièce jointe électronique malveillant. Le destinataire e-mail, saisissez l'adresse e-mail – unzip@zipezip.com.

Étape 2: Vous devriez recevoir un message électronique de retour qui contient les résultats de votre analyse des logiciels malveillants sur un lien Web pour ZipeZip. Voici comment l'e-mail de retour apparaît:

Lorsque vous cliquez sur l'URL, vous recevrez un rapport détaillé d'infection pour votre fichier malveillant, qui apparaît comme suit:

Si vous voulez télécharger les archives pour vérifier si les fichiers qu'ils sont malveillants ou sans virus, vous pouvez également visiter le ZipeZip.com.

Comment protéger mon ordinateur des chevaux de Troie Miner?

Afin de sécuriser complètement votre ordinateur avec un minimum d'effort, vous pouvez installer un tas de différents logiciels, mais étant donné que cela prendra beaucoup de temps, experts vous conseillent vivement de se concentrer sur le téléchargement d'un logiciel anti-malware avancée. Ces types de programmes visent à assurer que vous disposez d'une protection anti-malware avancée en cours d'exécution en temps réel qui a la capacité d'arrêter:

  • Ransomware.
  • Les chevaux de Troie.
  • malware Miner.
  • CHIOTS qui peuvent causer des infections par vous rediriger vers des liens web malveillants.
  • pièces jointes malveillantes qui sont déjà téléchargés sur votre ordinateur.

Les instructions sur ce logiciel anti-malware avancée qui peut vous protéger en temps réel contre toutes ces menaces se trouvent ci-dessous:

Comment installer

Logiciel Anti-Malware


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Comment puis-je protéger mon Smartphone de Coin virus Miner?

En ce qui concerne les smartphones, de nombreux appareils d'aujourd'hui disposent de différents mécanismes de protection déjà. Ces mécanismes de protection sont robustes, mais depuis que les smartphones sont en cours d'exécution sur Java et JavaScript tout le temps, il est pas facile de les gérer. C'est pourquoi la protection anti-malware est nécessaire là aussi. Nous vous recommandons d'installer une application antivirus mobile de l'aime du programme Mobile Antivirus Kaspersky, qui vise à faire en sorte que votre smartphone est protégé contre tous les types de menaces tout le temps. Vous pouvez l'ajouter à partir de son site Web dans le Google Play Store, disponible ci-dessous. Sachez que Kaspersky offre également différents programmes de protection mobiles pour les appareils Apple et.

Mobile Télécharger

Anti-Malware App

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

1 Commentaire

  1. avatarAlexa

    Merci, Vencislav pour un article très utile. Je navigue souvent des sites liés à cryptocurrencies et il y a un risque pour obtenir mon ordinateur portable infecté par des virus ou trojans. J'ai entendu qu'il y avait un addon, mais seulement ici que je pouvais trouver le lien. Merci beaucoup

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...