همانطور که شما ممکن است شنیده باشید، استخراج ارزهای دیجیتالی که به آن ماینینگ یا mining میگویند به علت هزینه های برق و نیاز به سخت افزار، زیاد کار سود آوری نیست.
سرمایه گذاری برای مزارع mining در خانه کار هزینه بری است و هیچ کس واقعا نمی خواهدهزینه برق آنرا پرداخت کند. بنابراین، ماینرها به طور فزاینده ای سعی می کنند از تجهیزات شخص دیگری برای اینکار استفاده کنند.
خسارت ناشی از اقدامات آنها واضح است. اول، تجهیزات بیش از حد گرم می شوند، و بنابراین سریع تر خراب می شوند. ثانیا، به علت از منابع سیستم شما برای ماین سیستم شما کند میشود. در نهایت، شما باید حساب های برق شخص دیگری را پرداخت کنید.
انواع روشهای ماینرهای غیرمجاز برای استفاده از تجیهزات دیگران
استفاده از تجهیزات دیگران برای ماینینگ در دو حوزه امنیت فیزیکی و امنیت اطلاعات قابل بررسی است. در اینجا ما بیشتر به حوزه امنیت اطلاعات در این موضوع میپردازیم. بدون ورود به جزئیات در مورد ابزارهای خاص که برای این کار استفاده میشود، ماینرها معمولا یکی از این سه روش را برای رمزگشایی و استفاده از منابع سیستمهای دیگران استفاده می کنند:
وب ماینینگ
روشهای وب ماینینگ به طور طبیعی بسیار گسترده است. معمولا ماینرهای غیرمجاز اسکریپت های مخرب را به سایت های پربازدید و یا آگهی های تبلیغاتی تزریق می کنند و سپس از منابع کامپیوتری سیستم هایی که از آنها بازدید میکنند برای اهداف ماینینگ استفاده کنید.
بعید است که کسی بخواهد از وب ماینینگ علیه یک شرکت خاص استفاده کند، اما ممکن است کارکنان شرکت به طور اتفاقی از یک وب سایت بی خطر بازدید کنند و بطور ناخواسته زمینه استفاده مهاجمان از منابع خود را فراهم کنند.
به عنوان مثال در سال 2018 یک سری آگهی های تبلیغاتی با اسکریپت های ماینینگ در یوتیوب مشاهده شده بود.
ماینینگ مخرب یا Malicious mining
قطعا آلودگی به بدافزار خبر بدی است. اما این بار متجاوزان اطلاعات شما را رمزگذاری نمیکنند یا آن را به سرقت نمیبرند بلکه فقط با استفاده از سیستم شما بی سر و صدا cryptocurrency استخراج میکنند و با وجود کاهش عملکرد کامپیوتر، این ویروس ها می تواند برای مدت طولانی پنهان بمانند.
راه های اصلی نفوذ این ویروس به صورت مشخص استفاده از فیشینگ از طریق ایمیلها و لینکهای نامطمین، آسیب پذیری های نرم افزاری و غیره میباشد. بعضی اوقات مهاجمان سرورها را آلوده می کنند و این باعث افزایش سود آنها (و ضررهای شما) می شود. بعضی اوقات آنها می توانند کیوسک های اطلاعات و تابلوهای الکترونیکی را آلوده کنند، که در این صورت ماینرها می توانند سالها بدون اینکه جلب توجه کنند از آن منابع استفاده کنند.
ماینرهای غیرمجاز خودی
ماینرهای غیرمجاز که در داخل شرکت کار می کنند خطرناک ترین هستند. ممکن است بعضی از کارمندان بی توجه برنامه های ماینینگ را به طور عمدی روی سیستم های شبکه کامپیوتری شرکت نصب و راه اندازی کنند. این مورد به این خاطر خطرناک است که برای سیستم سخت است که یک فرایند را که یک کاربر قانونی به صورت دستی اجرا میکند، به عنوان مخرب شناسایی و طبقه بندی کند.
البته برای مجرمان سایبری امن ترین راه این است که یک ماینر را در شبکه یک شرکت کوچک راه اندازی کنند، جایی که کمتر مورد توجه قرار می گیرد). با این حال، حتی سازمان های دولتی نیز می توانند از اقدامات چنین مجرمانی رنج ببرند. چند ماه پیش، یک کارمند دولت در استرالیا به دلیل استفاده از موقعیت رسمی خود برای استفاده از سیستم های محاسبات دولتی برای ماین، محکوم شد.
چگونه می توان عملیات ماینینگ پنهان را کشف کرد؟
اولین علامت کندی است. اگر منابع رایانه برای استخراج ارزهای دیجیتالی اشغال شده باشد، فرآیندهای دیگر بطور قابل توجهی کندتر از آنچه باید انجام شوند کار خواهند کرد. دومین علامت دما است. پردازنده های دارای بار بیش از حد ، گرمای بیشتری تولید می کنند ، بنابراین سیستم های خنک کننده شروع به ایجاد صدای بیشتری می کنند. اگر فن های رایانه های شما به طور ناگهانی بیشتر از حد معمول شروع به غژ غژ می کنند، این ممکن است یک علامت باشد. با این حال ، امن ترین روش نصب یک راه حل امنیتی است که می تواند دقیقاً مشخص کند که آیا کسی با استفاده از تجهیزات شما در حال ماین است یا خیر.
چگونه منابع سیستم های خود را از دسترس ماینرهای غیرمجاز دور کنیم؟
در کل بهترین ابزارها برای جلوگیری از هر سه روش ماینینگ گفته شده استفاده از آنتی ویروس های معتبر با لایسنس اورجینال است.
زیر سیستم کنترل وب در این آنتی ویروسها، ماینرها را در وب سایت بازشده شناسایی و فناوری هایی که در این آنتی ویروس ها برای شناسایی و مقابله با بدافزارها وجود دارد، به مجرمان سایبری اجازه نصب Trojan Mining را نمیدهد. اما برای ماینرهای خودی این مورد کمی پیچیده تر است و نیاز به دخالت administrator است.
از آنجا که برنامه های این کلاس لزوماً مخرب نیستند، آنها به عنوان “potentially unwanted” طبقه بندی می شوند. بنابراین، مدیر لازم است استفاده از نرم افزارهای بالقوه خطرناک که potentially unwanted هم جزیی از آنها است را در سطح شرکت منع کند و ابزارهای لازم (مانند ابزارهای دسترسی از راه دور) را به عنوان استثناء اضافه کند.
منبع: www.kaspersky.com
میتوانید برای اعزام تکنسین کامپیوتر و شبکه به محل خود با ما تماس بگیرید.
نوشته های مرتبط:
- 10 نکته برای حفظ حریم شخصی شما در اینترنت
- رفع مشکل خرابی ویندوز
- پنج سؤال در زمان نصب اینترنت از تکنسین نصب
- رفع خطای BOOTMGR is missing
- روشن کردن سیستم از راه دور با استفاده از ویژگی WoL
- آپدیت در ویندوز 10
- بازیابی فایلهای سیستمی خراب شده ویندوز با استفاده از دستور…
- آشنایی با انواع شبکه های کامپیوتری و کاربرد آنها
- بوت نشدن سیستم عامل ویندوز بعد از روشن شدن و روش حل آنها
- بررسی علت ایجاد صفحه آبی مرگ و ریست شدن سیستم با آنالیز DUMP…
- آشنایی با FinSpy یکی از نرم افزارهای جاسوسی تجاری
- آموزش تعویض قطعات لپتاپ Dell سری Inspiron 13 5000 مدل 5378 &…
- تفاوت شبکه Private و Public در ویندوز و تغییر وضعیت بین آنها
- آشنایی با روش رفع کدهای خطای دستگاه کپی شارپ
- جلوگیری از مصرف زیاد اینترنت در ویندوز 10
- آموزش باز کردن قطعات لپتاپ Dell سری Inspiron 13 7000 مدل…
- کار با Deep Freeze
- رفع مشکل اشتراک گذاری درایوهایی که با بیتلاکر رمزگذاری شده…
- انواع باطری های گوشی و لپتاپ
- معرفی انواع لایسنس های نرم افزار آفیس