programy
kategorie

Cybersejf: kopią kryptowaluty na twoim komputerze i nawet o tym nie wiesz

sez. 1, odc. 2
Co ma wspólnego koparka i cyberbezpieczeństwo? Sporo, jak się okazuje. Stosunkowo nowa forma cyberataków to cryptojacking, czyli kopanie kryptowalut na komputerach... rozwiń
18-10-2018
Tranksrypcja:Taką koparkę widać i słychać z daleka jak coś kopie...
rozwiń
Wszyscy wokół o tym wiedzą
Jeżeli zastanawiacie się czy Urbański przez przypadek Nie dostał taką ręką w głowę
Bo Co wspólnego ma
Cyberbezpieczeństwo
Koparką
To się mylicie
Zanim przejdziemy dalej Musimy wprowadzić do programu
Szerzej nieznany termin
Crypto Jack
To on właśnie łączy taką koparkę
Komputerami
Zwykłymi smartfonami
Przenośni Ale jedno
Crypto Checking to technologia kopania kryptowalut czyli wirtualnych pieniędzy
Które są rodzajem zapłaty za prawidłowe wykonanie przez komputer
Konkretnych operacji
Im więcej wykorzystanych maszyn tym więcej tych pieniędzy można zarobić
Żeby zwiększyć możliwości obliczeniowe stworzono technologia która umożliwia wykorzystanie do tej mocy komputerów prywatnych użytku
Jest to możliwe dzięki wykorzystaniu kodu ukrytego w kodzie strony internetowej
Użytkownik wchodzi na taką stronę a komputer zaczyna wykonywać zadane przez kod działania
Cyberprzestępcy najczęściej wykorzystują do tego strony na których Spędzamy dużo czasu
Zdarzyło się nawet wykorzystanie do tego celu reklam na YouTube
Jak wykryć
To że nasz
Sprzęt został
Przejęty przez
Przestępców
Jakieś symptomy czy musimy się
Posiłkować jakimś
Jesteśmy oprogramowaniem go zainstalować w naszym komputerze czy telefon
Żeby to zauważyć
Też zależy od urządzenia Tak byłeś Mam urządzenie
Które
O której jest tego korzystamy do przeglądania Internetu
No to możemy zauważyć pewne oznaki że urządzenie nie przegrzewa się Jest Jest mocno obciążone
Możemy też wykorzystać do
Do wykrywania standardowe mechanizmy znane w bezpieczeństwie czyli antywirus
Filtrowanie adresów URL
Oczywiście jeśli chcesz podejrzane to możemy sobie zobaczyć na funkcje systemowe czyli na przykład na sprawdzenie pracy
Są też mechanizmy związane dedykowane jakby do wykrycia wykrywania i zapobiegania
Tego typu
A taką
Tego typu zjawisku jak rozszerzenia do przeglądarek
Które po prostu są w stanie wyłapywać
Mają bazę adresów URL Escape to które są wykorzystywane do tego typu są w stanie behawioralnie wyłapywać
Zachowanie przeglądarki na danej stronie i w ten sposób odblokować takie
Tak jest kryptowaluta trzeba pamiętać że to nie jest to tylko strony internetowe bo może być to też zawarte w aplikacjach
Czyli też też mamy tej powiązanie dość mocne
Z piractwem tam sąsiadem płatnych aplikacji ale też
Też może się okazać że ściągają za jakąś grę czy
Klona gry
Ple będzie się na przykład kopał i teczkę
Waluta dla kogo
Jakie straty ponoszą użytkownicy
Które komputery zostały przejęte
Oprócz tego że właśnie się przegrzewa i traci
Dywyta wydajności
Nic więcej prawda
Wiem że samo włamanie oczywiście jest przestępstwem tak to ja nie Bagatelizuje tego ale w przypadku No przykro
Usuwania plików dla nas było to
Bardziej kłopoty
Iveta potrafiliśmy dane tak No gdzieś ma ranę Która apteka traci Poprosimy przede wszystkim prąd
Ale możemy też stracić
Może nie wprost ale też pieniądze to jak no bo
O ile ktoś nam wejdziemy na stronę i w domu nam się będzie to pała tak
Kryptowaluta to
Tracimy tam parę złotych nawet tego pewnie poczujemy w rachunku
Po części możemy też tracić na słowie na zużycie naszego sprzętu no bo jednak sprzęt który pracuje tam na pełnych obrotach
Może się zużywać w czasie i może być bardziej zużyte szkoda też też nie jest to takie dostrzegalne gołym
Okiem na pewno wiemy to
Natomiast pojawia się też ataki na
Nazwijmy to
Strony internetowe ale bardziej pod kątem przejęcia serwera który
Na przykład udostępnia jakąś stronę
Plany VPS czyli serwery wirtualne na których tam gdzie mają wystawiał różne usługi
Jeśli ktoś jest tańszy takiego serwera i tam odpalić
Takie procesy
Czy czy wręcz do tak zwanego Klaudia gdzie gdzie
Serwer są rozliczane PR
Tak naprawdę zużycie procesora to już możemy poczuć konkretną
Konkretną strat
Tak może wyglądać współczesna kopalnia a dokładniej mówiąc jesteśmy w pochwalę
Firmy bit of Me
Ja cię tego pauza urządzenia tutaj stoją mnóstwo idzie spać w całym pomieszczeniu
Koparki
Ja wiem że one są
Zupełnie inny od tej koparki w której
Zaczęliśmy program Ich zadaniem jest kopanie kryptowalut
A podzespoły Z jakich się składają to głównie karty graficzne
W jednej takiej koparce znajdziemy przynajmniej kilka kart graficznych
Ogromny popyt na takie karty spowodował że ostatnio znacznie podrożały
A ile trzeba wydać na prawdziwą koparkę kryptowalut
Zwykle od kilku do kilkunastu tysięcy złotych zależnie od jej wydajność
Nic więc dziwnego że ktoś wpadł na pomysł wykorzystania innych komputerów podłączonych do sieci
I tu wracamy do naszego głównego tematu
Crypto Checking
Proszę nam pokazać jakie jest zużycie
Pana profesora w tym momencie w komputerze
Kiedy nie kopie kryptowalut
Jak widać mam tutaj listę procesów systemowych
Uczą przeglądarki Google Chrome
Która aktualnie
No praktycznie nic nie używa procesora
W stosunku do innych
Do innych kawałków systemu
Komputer zachowuje się normalnie tak tak Może tak będzie normalnie ostry są w pełnych parę innych aplikacji można powiedzieć że żona nie
Pracuję
Są tam odpalone jakieś aplikacje powiedzmy standardowe których używam
No to jestem teraz na stronie
Jednego z rozwiązań które które może blokować
Blokować takie takie zachowania
I tutaj
W prosty sposób można sobie uruchomić test swojej przeglądarki zobaczyć rzeczywiście jesteśmy na to
NATO podatni
Jutro z postaram się uruchomić
Uruchomić taki test żebyśmy zobaczyć jak
Strogonow raz na komputerze Proszę zwrócić uwagę na ten proces
Google Chrome ale postaram się jeszcze
Zrobić to w takich
Sposób żeby
Że można było to przefiltrować
Jak widzi mam pracę ma minimalny
Noemi nie mam zużycie procesora
Uruchamiam teraz
Test
Na tej stronie która wykorzystuje JavaScript
Widzimy tutaj są
W tym momencie przeliczane hasze
Ilość wątków można sobie zwiększać
Większość też
Jakby prędkość tego przeliczania
No jak widzimy
Proces
Dość mocno
Dość mocno wskoczył bo
Bo praktycznie do
360 procent czyli tak naprawdę 3.5 jest używany na analizę tej strony jak wykorzystanie
Przez tą stronę którą
Którą uruchomię
Teraz postaram się to zatrzymać
I automatycznie
Zużycie procesora spadło praktycznie do
Do paszportu 2 teraz już
Adres routera
Tracking odpowiada za niecałe 2% cyberataków na świecie Niby niewiele prawda
Ale większe wrażenie robi dynamika rozprzestrzeniania się tego zagrożenia
Ubiegłym roku liczba odnotowanych przypadków wzrosła 85 krotnie
Powiaty inaczej o 8000
500%
W tym tempie rośnie szansa że wasze urządzenia
Także zostaną zaatakowane
Bądźcie czujni do zobaczenia
0
0
Podziel się
Komentarze (0)
Napisz komentarz