Хакеры все чаще используют чужие компьютеры для добычи криптовалют

Хакеры все чаще используют чужие компьютеры для добычи криптовалют

Хакеры все чаще используют чужие компьютеры для добычи криптовалют

Вредоносное ПО для скрытого майнинга (генерации криптовалют) набирает все большую популярность у злоумышленников. За последний месяц «Лаборатория Касперского» обнаружила несколько крупных бот-сетей, созданных для получения прибыли от этого процесса, – каждая из них насчитывает тысячи зараженных компьютеров.

Кроме того, эксперты компании отмечают рост количества попыток установки майнеров (программ для генерации криптовалют) на серверы организаций. По подсчетам аналитиков, майнинговая сеть приносит своим владельцам до 30 тысяч долларов в месяц. А самыми распространенными валютами для скрытого майнинга являются Monero (XMR) и Zcash. 

Чаще всего майнеры попадают на компьютеры через инсталляторы рекламного ПО, распространяемые с помощью социальной инженерии. При этом пользователь самостоятельно скачивает эти инсталляторы – например, с файлообменника под видом бесплатного ПО или ключей для активации лицензионных продуктов. Однако эксперты также фиксировали случаи распространения майнеров через уязвимости в программном обеспечении. Так, при эксплуатации бреши EternalBlue жертвой зловреда становился сервер, что особенно выгодно злоумышленникам за счет его более высокой производительности.

Сам по себе майнинг не является незаконным процессом, более того – пользователь вполне может установить такую программу и легально использовать ее для добычи криптовалюты. Эти обстоятельства существенно усложняют детектирование скрытого майнинга, происходящего на компьютере или сервере пользователя без его ведома. К тому же сами эти программы часто сопровождаются дополнительными сервисами, которые обеспечивают их закрепление в системе, автозапуск при включении компьютера и собственно скрытую работу. В частности, такие сопутствующие сервисы следят за запуском приложений в системе и приостанавливают деятельность майнера, если работает программа мониторинга активности. Также они постоянно проверяют наличие майнера на жестком диске и восстанавливают его в случае удаления.

«Злоумышленники, как всегда, используют любую возможность для получения прибыли незаконным путем, и способы заработка постоянно эволюционируют. Развитие рынка криптовалют открыло для киберпреступников новые возможности, но, чтобы использовать их по полной, им нужны мощности чужого оборудования. И это, в свою очередь, поспособствовало бурному росту числа случаев, когда майнеры устанавливаются без ведома пользователей. Отчасти этот бум скрытого майнинга объясняется тем, что на этапе зарождения криптовалютного рынка майнить и зарабатывать на этом деньги намного проще», – объясняет Евгений Лопатин, аналитик «Лаборатории Касперского». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупреждает о новой уловке по выманиванию кодов для аутентификации

Злоумышленники усовершенствовали схему, ранее использовавшуюся для заманивания пользователей на фишинговые сайты с помощью QR-кодов в объявлениях о замене домофонных ключей. Теперь с ее помощью они пытаются выманить коды аутентификации для восстановления паролей на Госуслугах и других значимых онлайн-сервисах.

Схема впервые появилась в 2023 году: мошенники распространяли в подъездах объявления от имени управляющей компании, предлагая заменить ключи от домофона. QR-код в объявлении вел на фальшивый сайт, где пользователи вводили личные данные.

Сейчас схема стала более изощренной. Жертвам звонят якобы представители управляющей компании и сообщают о смене домофонной системы в подъезде. Для правдоподобности уточняют, сколько ключей потребуется, как удобнее их получить, и предлагают за дополнительную плату сделать запасные.

После этого мошенники заявляют, что теперь у каждой квартиры будет персональный код вместо общего, так как это соответствует требованиям безопасности. Жертве отправляют этот «код» и просят его продиктовать. На самом деле это оказывается код для восстановления доступа к важным аккаунтам.

Как сообщает Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) в своем официальном телеграм-канале «Вестник Киберполиции России», первые пострадавшие уже обратились в правоохранительные органы. Случаи зафиксированы в нескольких регионах России.

В некоторых случаях мошенники убеждают жертву установить вредоносное приложение, якобы предназначенное для защиты учетных записей. Один из пострадавших таким образом потерял 1 миллион рублей.

Специалисты рекомендуют не передавать никому коды аутентификации, не вводить их на незнакомых сайтах и проверять достоверность звонков от управляющих компаний, перезванивая в официальные службы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru