come cittadini della rete [cittadini del web], probabilmente sapete sui virus informatici e gli incidenti di hacking. La nuova tecnologia e lo sviluppo del mercato hanno contribuito a nuove forme di cyber-attacchi e cryptojacking è uno di loro. Questi sono spesso più difficili da individuare e gestire.
Cryptojacking
Cryptojacking può verificarsi quando un sito web è stato infettato da un codice JavaScript che carica automaticamente nel browser, o un link dannoso viene inviato tramite e-mail. Una volta cliccato, il malware carica il codice cripto-mining sul sistema. In alternativa, questi pezzi di malware potrebbero essere nascosti in siti web, annunci online e automaticamente eseguito dopo il caricamento nel browser.
Una volta che il codice cripto-mining è installato sul computer della vittima, funziona discretamente in background, senza il consenso dell'utente. L'unico segno che si può ottenere è che la vostra velocità di PC iniziano a ridotto o diventa lento. Il motivo principale per cui questo modulo è diventato popolare tra gli hacker è che possono accedere più facilmente a sistemi vulnerabili ed estrarre queste valute digitali a un rischio inferiore.
Consigli per prevenire Cryptojacking
1. Utilizzo degli strumenti delle estensioni di blocco degli annunci del browser Web
I criminali informatici stanno iniettando tutti i tipi di script di mining tramite estensioni. le estensioni del browser sono un modo per migliorare l'esperienza degli utenti. Codice di self-executing, come incorporato in annunci e siti web, è molto più difficile da individuare. L'installazione di estensioni di blocco degli annunci nei browser Web è un modo potente per prevenire il cryptojacking basato sul Web tramite gli annunci. Esistono estensioni del browser come MinerBlock e NoCoin che sono in grado di rilevare e bloccare gli script di crypto mining nei siti Web e negli annunci.
2. Mobile Device Management (MDM) soluzioni
Cryptojacking non si limita alle grandi schermi, poiché i dispositivi mobili sono anche sotto il radar dei minatori crittografici. Nonostante la loro bassa potenza di calcolo, essi sono indicati come ambienti molto sicuro per minatori loro ecosistema ha un basso monitoraggio. Ci sono alcune buone gestione dei dispositivi mobili (MDM) soluzioni come Wandera che aiutano gli utenti a gestire tutte le loro applicazioni e le estensioni sui propri dispositivi, riducendo al minimo il rischio di attacchi di hacker.
3. Aggiornamento! Aggiornamento! Aggiornamento!
Sistemi aggiornamenti sono molto utili a sfuggire ogni tipo di infiltrazioni di sistema da parte di hacker. Alcuni di questi script non sono i virus attuali, ma il pezzo di software che aiuta a scaricare tali script dannosi nel tuo sistema. Mantenendo il software di sistema, antivirus, e OS up-to-date, questi script dannosi possono essere monitorati e bloccati prima che entrino nel sistema.
4. controllo incrociato Familiar-mail
Se hai ricevuto un'email da un amico o un indirizzo familiare, assicurarsi che l'indirizzo è valido. attaccanti di phishing usati indirizzi e-mail simili a ingannare gli utenti. Toccando più informazioni, è possibile controllare l'e-mail di origine. Ricordate che la posta elettronica anonima da un principe o lotteria e-mail. Questi sono tutti esempi di tentativi di phishing utilizzati dai cryptojacker per installare script infetti nel tuo sistema. Fare attenzione a non aprire gli allegati inattesi o link contenuti in email.
5. Evitare di scaricare le estensioni sospette
Le estensioni sono la potenziale risorsa degli script di cryptojacking. Come ci sono centinaia di nuove estensioni aggiunti ogni giorno nella biblioteca di cromo rendendo difficile rilevare i colpevoli tra loro. Con il semplice processo di invio, chiunque con conoscenze tecniche può aggiungere script sospetti alla libreria. In alcuni casi, gli hacker sono riusciti a infettare le estensioni legittimi pure, quindi si consiglia di tenere il proprio interno aggiornato e utilizzare strumenti di filtraggio.
6. Non scaricare o visitare siti sconosciuti
contenuti pirata è ampiamente disponibili online, ma il suo utilizzo ha un costo, e ci sono possibilità di script nascosti in pdf, video, e altri file che possono rilasciare lo script infetto sul tuo sistema e utilizzare le risorse del tuo sistema per estrarre.
Quando si scaricano qualcosa di assicurarsi che il sito si è in è il sito ufficiale. script Cryptomining sono ampiamente utilizzati per indirizzare i visitatori su siti per adulti. Potresti pensare che andare in incognito o scaricare qualsiasi cosa da tali siti protegga te e il tuo sistema, ma questo non è vero. Molti siti per adulti sono utilizzati per installare tale script senza che tu lo sappia, mentre un tentativo utente di aggirare gli annunci su questi siti un pezzo di software entra nel vostro sistema. La cosa migliore è evitare di visitare o il download di contenuti da siti non attendibili.
7. sistema di vigilanza
Cryptojackers sono sempre alla ricerca di trovare le vulnerabilità e di essere vigili nei confronti dei dispositivi di uso quotidiano e le reti è utile per tagliare tali attività. Se sei testimone un rialzo inatteso l'uso delle risorse di sistema (processore, GPU, temperatura). Questi sono i potenziali segni che il vostro sistema è compromesso. Con l'identificazione precoce, si può facilmente bloccare tali risorse, ma questo è possibile solo attraverso la vigilanza.
Conclusione
Si prevede che gli hacker continueranno a trovare approcci nuovi e innovativi per eseguire codici minerari su dispositivi non autorizzati. E 'importante imparare e adattarsi per capire meglio come gli aggressori hanno guadagnato l'accesso a questi sistemi e per preparare in modo coerente i migliori modi per riconoscere e sufficientemente reagire alle crescenti pericoli cryptojacking.
Circa l'autore: Salman Ahmed Siddiqui
Salman Ahmed Siddiqui è uno scrittore appassionato che ama scrivere di privacy online, economia crypto e trend sviluppi tecnologici. Quando non sta scrivendo, Salman orologi Manchester United gioco e dimostra il suo amore per il calcio con le sue folli abilità FIFA.