Как злоумышленники зарабатывают на работе вашего браузера

Как защититься от злоумышленников в Интернете?

Как злоумышленники зарабатывают на работе вашего браузера

Согласно статистике Центрального банка России, в 2017 году 317,7 тысячи пользователей лишились 961 миллиона рублей в Интернете из-за действий мошенников. При этом в 97 % случаев жертвы мошенничества не обращались в правоохранительные органы. И речь идет об инцидентах, о которых было сообщено в банк.

Разберем распространенные способы, которые злоумышленники используют для хищения денег в социальных сетях. А чтобы вы не попали в сети мошенников, дадим советы, как защититься от киберпреступников.

1. Взлом аккаунта

Получение данных для входа в аккаунт позволяет мошенникам завладеть конфиденциальной информацией и обмануть друзей пользователя. Для этого мошенники используют целый арсенал приемов:

  • заражение компьютера или мобильного гаджета вирусом;
  • взлом баз других сайтов и сопоставление паролей;
  • перебор распространенных паролей.

Заражение вирусами происходит чаще всего при получении электронных писем с вложениями от неизвестных адресатов или загрузке файлов с бесплатных файлообменников. Вирусы направлены на сканирование папок браузеров в поисках незашифрованных паролей, а также на слежение за тем, что вводит пользователь с клавиатуры. Например, Android.

BankBot.358.origin ориентирован на клиентов Сбербанка и похищает данные для входа в мобильное приложение. Троян TrickBot также ищет данные для входа в банковские аккаунты, а также на биржи с криптовалютами. Кейлоггер Fauxpersky маскируется под продукцию «Лаборатории Касперского» и собирает все, что набирает пользователь на клавиатуре.

Собранная информация вирусами отправляется злоумышленникам. Обычно вирус формирует текстовый файл и соединяется с прописанным в настройках почтовым сервисом. Далее он прикладывает файл к электронному письму и отправляет на адрес мошенников.

Пользователи используют один и тот же пароль для всех сайтов (интернет-магазинов, социальных сетей, почтовых серверов), чтобы не держать в голове и не хранить на компьютерах уникальные пароли для каждого аккаунта.

Злоумышленники атакуют менее защищенные сайты: каталоги, интернет-магазины, форумы. Над социальными сетями трудится целая команда IT-специалистов, отвечающих за кибербезопасность.

А интернет-магазины и форумы выполняются на CMS, в которых мошенники периодически находят уязвимости для хищения данных.

Взломщики копируют базу данных пользователей, где обычно прописаны ники, электронные адреса и пароли для входа. Несмотря на то что пароли хранятся в зашифрованном виде, их можно расшифровать, так как чаще всего сайты используют 128-битный алгоритм хеширования MD5.

Его расшифровывают с помощью программного обеспечения для настольных систем или с помощью онлайн-сервисов. Например, сервис MD5 Decrypt содержит базу в 6 миллиардов расшифрованных слов. После расшифровки пароли проверяются на возможность захода на почтовые сервисы и в социальные сети.

С помощью почты можно восстановить пароль в социальной сети, если не удалось его подобрать.

Перебор паролей становится с каждым годом все менее актуальным. Суть его заключается в методичной проверке распространенных комбинаций букв и цифр в паролях для входа в аккаунт соцсети. Мошенники используют прокси-серверы и VPN, которые скрывают IP-адрес компьютера, чтобы их не выявила социальная сеть. Однако сами соцсети защищают пользователей, например, внедряя капчу.

Как защититься

Для борьбы с вирусами необходимо соблюдать элементарные правила компьютерной безопасности:

  • не загружать файлы из незнакомых источников, так как вирусы могут быть замаскированы, например, под файл презентации;
  • не открывать вложения в письмах от незнакомых отправителей;
  • установить антивирус (Avast, NOD32, Kaspersky или Dr.Web);
  • установить двухфакторную авторизацию на сайтах, имеющих эту опцию;
  • при заходе на сервис с чужого устройства в поле авторизации поставить соответствующую галочку;
  • не использовать возможность браузера по запоминанию паролей.

Пользователю не следует использовать один и тот же пароль для соцсетей, почтовых сервисов, интернет-магазинов и банковских аккаунтов. Разнообразить пароли можно, добавив к их окончанию обозначения сервисов. Например, для почты подойдет 12345mail, для покупок — 12345shop, для социальных сетей — 12345socialnet.

2. Вымогательство и шантаж

Злоумышленники намеренно взламывают аккаунты в соцсетях, чтобы получить конфиденциальные данные, затем шантажируют потерпевшего и вымогают деньги. Например, когда речь идет об интимных фотографиях, отправленных партнеру.

В самих фотографиях нет ничего преступного. Злоумышленники шантажируют пользователя тем, что отправят полученные снимки родственникам и друзьям. Во время общения используются психологическое давление и попытки вызвать чувство вины в расчете на то, что жертва отправит деньги.

Даже если потерпевший отправил деньги, нет гарантий, что злоумышленники не решат попросить «выкуп» за фотографии еще раз или просто разместить снимки ради веселья.

Как защититься

Используйте сервисы, которые позволяют отправлять самоуничтожающиеся или зашифрованные сообщения в Telegram или Snapchat. Или договоритесь с партнером не сохранять снимки, а удалять их сразу же после просмотра.

Не стоит заходить с чужих устройств в почту и социальные сети. Если вы забудете выйти из них, то есть риск, что ваша переписка окажется в чужих руках.

Любителям сохранять конфиденциальные данные рекомендуется шифровать папки при помощи специального программного обеспечения, например с помощью технологии Encrypting File System (EFS).

3. Призы, наследство и бесплатные вещи

Мошенники предлагают получить дорогостоящую вещь бесплатно при условии, что вы оплатите пересылку на ваш адрес или страховку для пересылки. С подобным предложением вы можете столкнуться, к примеру, в группе «Бесплатно» вашего города.

В качестве причины они могут указать срочный переезд или получение в подарок такой же вещи. Довольно часто в качестве «наживки» используют дорогие вещи: iPhone, iPad, Xbox и тому подобное.

Для оплаты расходов на доставку мошенники просят сумму, с которой пользователю комфортно расстаться — до 10 000 руб.

Мошенники могут не только предлагать бесплатные вещи, но и товары с сильно заниженным ценником, например iPhone X за 5 000 руб. Таким образом они хотят похитить деньги или данные карты с помощью фальшивой формы платежного шлюза. Мошенники маскируют страницу оплаты по карте под страницу популярного платежного шлюза.

Злоумышленники могут прикинуться сотрудниками банка или нотариального агентства, попросив помощь в обналичивании средств со счета или денег, полученных по наследству. Для этого попросят перевести небольшую сумму для установления расчетного счета.

Также для оформления приза могут отправить ссылку, ведущую на фишинговый сайт.

Как защититься

Не верьте в «бесплатный сыр». Просто игнорируйте подобные просьбы или жалуйтесь с помощью встроенных средств социальной сети. Для этого нужно перейти на страницу аккаунта, нажать на кнопку «Пожаловаться на пользователя» и написать причину обращения. Служба модераторов социальной сети рассмотрит информацию.

Не переходите по незнакомым ссылкам, особенно если они выполнены с помощью сервисов сокращения ссылок goo.gl, bit.ly и других. Однако расшифровать ссылку можно с помощью сервиса UnTinyURL.

Допустим, вы в социальной сети получили сообщение о выгодной продаже телефона или планшета. Не стоит верить в удачу и сразу оплачивать покупку.

Если вы перешли на страницу с формой платежного шлюза, внимательно проверьте корректность домена и упоминание стандарта PCI DSS. Проверить корректность формы оплаты можно у технической поддержки платежного шлюза.

Для этого достаточно связаться с ней по электронной почте. Например, на сайтах платежных провайдеров PayOnline и Fondy указаны электронные адреса служб клиентской поддержки.

4. «Скинь сотку»

Мошенники используют взломанную страницу для того, чтобы попросить знакомых и друзей жертвы перевести деньги на счет. Сейчас рассылаются не только просьбы о переводе, но и фотографии банковских карт, на которые с помощью графического редактора наносятся имя и фамилия владельца взломанного аккаунта.

Как правило, злоумышленники просят перевести деньги срочно, так как боятся потерять контроль над аккаунтом. Часто просьбы содержат элементы психологического давления и постоянное напоминание о том, что все нужно сделать срочно. Мошенники могут заранее изучить историю общения и даже использовать известные только вам обращения по имени или прозвища.

Как защититься

Позвоните знакомому и спросите напрямую, нужны ли ему деньги. Так вы убедитесь в правдивости просьбы и сразу сможете предупредить о взломе страницы.

Если вы знаете хорошо человека, чей аккаунт взломали, обратите внимание на манеру речи. Злоумышленник, скорее всего, не успеет полностью скопировать его стиль общения и будет использовать несвойственные для него фигуры речи.

Обратите внимание на фотографию банковской карты. Вычислить фальшивку можно по некачественной обработке в графическом редакторе: будут «прыгать» буквы, инициалы окажутся не на одной линии с датой действия карты, а иногда и вовсе будут налезать на срок действия карты.

Выжить в социальных сетях

С декабря 2014 года по декабрь 2016 года количество атак на пользователей с использованием социального инжиниринга увеличилось в 11 раз. 37,6 % атак были направлены на кражу персональных данных, в том числе информации о банковских картах.

Согласно исследованию ZeroFOX, на пришлось 41,2 % атак, на — 21,6 %, на — 19,7 %. Социальная сеть «ВКонтакте» в исследовании не учитывалась.

Эксперты выделяют 7 популярных тактик мошенников в социальных сетях:

  • Подделка верификации страницы. Мошенники от имени социальной сети предлагают получить заветную галочку «верифицированной» страницы. Жертвам высылается адрес специально подготовленной страницы для хищения данных.
  • Распространение поддельной ссылки с помощью таргетинговой рекламы. Злоумышленники создают рекламное объявление для привлечения на страницы пользователей низкими ценами и продажи контрафакта.
  • Имитация службы поддержки известных брендов. Злоумышленники маскируются под службы технической поддержки крупных брендов и получают от их клиентов конфиденциальную информацию.
  • Использование старых аккаунтов. Злоумышленники могут использовать старые аккаунты, изменяя их настройки, чтобы обойти контроль со стороны социальных сетей.
  • Подделка страниц интернет-магазинов и брендов. Злоумышленники подделывают страницы сообществ интернет-магазинов и ведут пользователей на фишинговые страницы для авторизации, похищая данные для входа или продавая контрафактные товары.
  • Поддельные промо-акции. Для участия в акции злоумышленники могут попросить электронную почту или фотографию якобы для участия, которые позже могут быть использованы в противоправных действиях.
  • Финансовое мошенничество. Злоумышленники предлагают завышенный доход в короткий период, просто похищая деньги доверчивых пользователей.
  • Подделка страниц HR-компаний. Некоторые мошенники имитируют официальную стилистику крупных компаний и требуют оплату за рассмотрение заявки для приема на работу.

Защититься от социального инжиниринга можно только одним способом — знаниями. Поэтому нужно хорошо усвоить правила компьютерной безопасности и не верить слишком щедрым предложениям.

Источник: //fb.ru/article/380492/kak-zaschititsya-ot-zloumyishlennikov-v-internete

Чёрный майнинг: как зарабатывают деньги через чужие компьютеры

Как злоумышленники зарабатывают на работе вашего браузера

Чтобы майнить криптовалюты, рядовому пользователю нужно четыре вещи: мощная компьютерная техника, специальная программа для майнинга, надёжный пул (сервер, распределяющий расчёт подписи блока между группой майнеров) и вера в свои силы. Однако с каждым годом процесс майнинга биткойнов становится сложнее, а конкуренция повышается.

Сегодня на одну транзакцию уходит примерно столько электричества, сколько тратит за день 1,6 американской семьи. А по прогнозам, к 2020 году расход электроэнергии на производство биткойнов будет равен годовому показателю энергопотребления страны вроде Дании.

В таких условиях в одиночку заработать биткойны с домашнего компьютера уже практически невозможно, а вот альтернативные валюты — альткойны — вполне. Именно поэтому современные программисты-майнеры придумывают новые способы добывать криптовалюту, используя чужие компьютеры.

Майнинг на чужом горбу: как злоумышленники используют компьютеры

Везде, где существуют правила, есть те, кто их нарушает. И мир криптовалют не исключение. Некоторые майнеры не платят за электричество, подтягивая кабель к трансформатору, кто-то контрабандой везёт видеокарты из Китая.

Но чаще всего добытчики криптовалюты используют чужие компьютеры. В частности, в сентябре этого года «Лаборатория Касперского» обнаружила две крупные сети компьютеров, занимавшихся майнингом криптовалют.

Одна сеть приблизительно на 4 000 единиц техники, другая — на 5 000.

Как оказалось, все они были заражены вирусом, а владельцы техники даже не подозревали, что участвуют в добыче цифровой валюты, помогая создателям вируса зарабатывать десятки тысяч долларов ежемесячно.

Как правило, в процессе чёрного майнинга добываются криптовалюты Litecoin, Feathercoin и Monero. Их добыча не требует наличия техники с большими мощностями, а добывать монеты можно из обычных домашних компьютеров.

Типы чёрного майнинга

Существует два основных типа майнинга с использованием чужих компьютеров, которыми пользуются хакеры.

1. Браузерный майнинг

Предупреждение о том, что посещение сомнительных сайтов может навредить вашему компьютеру, действует и в случае с криптовалютами. Вам достаточно перейти по ссылке на ресурс, в скрипте которого прописан нужный код, и, пока вы будете находиться на сайте, ваш компьютер станет частью сети по генерированию криптовалюты.

Однако не только малоизвестные сайты попадают в зону риска. В сентябре этого года в эпицентр скандала попал известный украинский медиахолдинг, чьи пользователи стали невольными добытчиками Monero. Похожее обвинение было выдвинуто и американскому телеканалу Showtime.

2. Вирусы-майнеры

Впервые вирус-майнер появился в 2011 году, но с тех пор он продолжает поражать компьютеры рядовых пользователей. Подцепить его можно, перейдя по ссылке из письма или установив сомнительную программу. В зону риска попадают все компьютеры с сильными техническими характеристиками.

Вирусы наносят больший вред компьютерам, чем браузерный майнинг, потому что более активно используют мощности компьютера. Тем не менее жертвами браузерных атак становится гораздо больше пользователей.

Как понять, что ваш компьютер заражён

Единственный ярко выраженный признак майнинговой атаки — это торможение работы компьютера.

Если это происходит на конкретном сайте, то, возможно, злоумышленники проникли через браузер. Особенно важно наблюдать, нормально ли работает техника, на ресурсах, требующих длительного времяпрепровождения, например на торрент-трекерах, сайтах с онлайн-играми и фильмами.

Особо подвержены атакам компьютеры геймеров, так как у них, как правило, более сильные графические видеокарты и процессоры.

Ещё один вспомогательный признак майнинговой атаки — повышенное потребление электроэнергии.

Чаще всего антивирусы распознают программы с майнерами не как вирусы, а как потенциально опасные программы, ухудшающие работу компьютера. По факту майнеры не наносят никакого другого вреда, кроме как использование ваших ресурсов. На это также важно обращать внимание.

Популярные вирусные программы для чёрного майнинга

Пришло время подробнее поговорить об инструментах, которыми чаще всего пользуются злоумышленники и о которых нужно знать рядовым пользователям, чтобы обезопасить себя.

1. Троян Miner Bitcoin

Если обычный человек в среднем нагружает свой компьютер на 20%, то Miner Bitcoin увеличивает эту цифру до 80, а то и 100%.

Программа-шпион не только использует ресурсы, но также ворует данные о владельце техники. Характерный внешний признак наличия вируса — более высокий уровень шума кулера видеокарты.

Подхватить Miner Bitcoin можно, скачивая вордовские документы или картинки, в основном он распространяется через Skype.

2. EpicScale

Программа, которую заметили у себя пользователи uTorrent и которая использует возможности чужих компьютеров для решения своих задач. В ответ на обвинения представители компании отметили, что полученные путём майнинга средства идут на благотворительность. Однако такая позиция как минимум странная, учитывая неосведомлённость пользователей торрент-трекера об использовании их техники.

Важно знать, что при удалении EpicScale её исполнительные файлы на компьютере остаются.

К слову, недавно скандал, связанный с добычей криптовалют, разгорелся и вокруг торрент-трекера The Pirate Bay.

3. JS/CoinMiner

Это разновидность вредоносных программ, позволяющая осуществлять добычу криптовалют через браузеры пользователей. Чаще всего скрипты внедряются в геймерские сайты и ресурсы с потоковыми видео. Такие ресурсы загружают процессор, что позволяет оставлять майнинг незамеченным.

Чтобы выявить вредоносный скрипт, проверьте, нет ли его в списке скриптов-майнеров.

Браузерный майнинг: как обеспечить свою безопасность

Сегодня существует несколько эффективных способов защитить свой компьютер от браузерных атак:

1. Отредактировать файл под названием hosts.

2. Установить утилиту Anti-WebMiner и расширение для браузера NoCoin.

Цена: Бесплатно

3. Отключить в вашем браузере JavaScript с использованием NoScript.

4. Добавить специальный антимайнинговый фильтр в AdBlock и uBlock.

Но если с утилитами и JavaScript все более-менее понятно, то работа с фильтрами и файлом hosts требует более детального рассмотрения.

Чтобы изменить hosts и заблокировать запроcы на опасный домен coin-hive.com, перейдите по адресу: Диск C: / Windows / System32 / drivers / etc / hosts. Далее откройте файл hosts в «Блокноте» и добавьте в конце документа текст 0.0.0.0 coin-hive.com. Сохраните документ.

Чтобы добавить фильтр, зайдите в AdBlock в пункт «Добавить свои собственные фильтры» в настройке параметров, а в расширении uBlock — в «Мои фильтры». В новом поле нужно вписать || coin-hive.com/lib/coinhive.min.js и нажать мышкой на пункт «Добавить фильтр».

Далее необходимо ввести текст:

||coin-hive.com$third-party||jsecoin.com$third-party||miner.pr0gramm.com||gus.host/coins.js$script

||cnhv.co

После выполнения этих действий вы можете быть уверены, что ваш браузер под защитой.

Как не поймать вирус-майнер: меры предосторожности

Вот несколько правил обращения с компьютером, которые помогут вам не стать жертвой майнеров. Читайте и пользуйтесь.

Основы основ: не скачивайте нелицензионные продукты, не вводите ключи активации из непроверенных источников, не переходите по сомнительным ссылкам.

  1. Если вы владелец компьютера фирмы Apple, установите в настройках функцию скачивания программ исключительно из App Store.
  2. Запомните, что мало просто установить антивирус, важно также постоянно обновлять его до последней версии.
  3. Если вы пользуетесь Windows, создайте себе учётную запись пользователя и заходите с неё. Для установки программ необходимы права администратора, поэтому так вы нивелируете риски что-либо случайно скачать и запустить.
  4. Если вы заметили, что ваш компьютер тормозит, запустите «Диспетчер задач» и проверьте, нет ли там программы, использующей ваш процессор на 80–90%. Однако если она и отсутствует, не спешите расслабляться: часто программы-майнеры используют меньше мощности и заметить их сложнее.
  5. Установите утилиты, которые, помимо антивирусной защиты, сообщают о любых изменениях в реестре. Лучше всего установить одновременно uMatrix и RequestPolicy Continued, а пользователям Google Chrome доступен ещё и блокировщик Antiminer. Проводите сканирование компьютера через AdwCleaner или Malwarebytes, выявляющий шпионские программы.

Если же ваш антивирус не находит потенциально опасной программы, вы можете попробовать переустановить операционную систему, установить другой антивирусный продукт или обратиться к знакомому программисту, который найдёт вредоносные файлы и удалит их.

Это все советы на сегодня. Используйте безопасные схемы заработка, в эпоху криптовалют их более чем достаточно.

Источник: //Lifehacker.ru/chernyj-majning/

Сайт пытается использовать ваш браузер для добычи криптовалюты

Как злоумышленники зарабатывают на работе вашего браузера

Майнинг криптовалют – популярный способ заработка. В его основе лежит использование оборудование пользователя, за что он получает вознаграждение. Биткоин – далеко не единственный вид криптовалют.

Вникать в отличия между ними в данном материале мы не будет, но стоит указать, что большинство из них обеспечивает высокую степень анонимности, что позволяет использовать средства для различных теневых операций.

Если с самостоятельным майнингом все понятно, но в последнее время участились случаи, когда злоумышленники используют компьютеры простых пользователей для добычи криптовалюты без их ведома.

Вредоносное ПО – уже не новинка, и с ним легко справляются антивирусы. А вот с майнингом в браузере все иначе.

Видите сообщение: «Этот сайт пытается использовать ваш браузер для добычи криптовалют», тогда мы расскажем что делать с этим и как удалить угрозу.

Браузер уведомляет о вирусном коде майнера на сайте

Как это происходит?

В большинстве случаев, скрипт с вирусом майнером внедряется владельцем сайта с целью монетизации ресурса. В некоторых случаях это позволяет избавиться от назойливой рекламы или же заработать на ресурсе, официально запрещенном среди рекламных площадок (Adsense и РСЯ): торренты, онлайн кинотеатры, пиратские раздачи и т. д.

Находясь на сайте, пользователь может заметить сильную загрузку процессора из-за браузера. Все бы ничего, но подобные нагрузки при большой продолжительности способствуют повреждению оборудования и торможению всей системы. Наиболее опасно это для смартфонов и ультрабуков, где существуют определенные проблемы с охлаждением.

Скрипт со ссылкой на вирус майнер вставляют в код сайта

В основном, скрипт с майнингом размещают на ресурсах, где пользователь проводит много времени. Это:

  • форумы и игровые порталы;
  • онлайн-кинотеатры и сайты с пиратским контентом;
  • ресурсы с приложением SafeBrowse (встроенный манинг).

Примечательно, что наибольшую популярность этот метод монетизации набрал в России, Украине и Белоруссии и других странах СНГ.

Если вы обнаружили элементы майнинга на сайте, то это не всегда означает, что виноват владелец сайта.

Взломать аккаунт администратора при отсутствии соответствующей защиты несложно – опытные хакеры справляются с этой задачей за несколько часов-дней. А вот выявить такую опасность сложнее.

Большая ли прибыль с подобного майнинга? Нет. Ориентировочно, крупный портал The Pirate Bay может принести чуть менее 50 000 долларов в месяц, но небольшие сайты с суточной посещаемостью примерно в 1000 человек приносят примерно 30-40 центов в сутки.

Учитывая, что при этом компьютер пользователя загружается по максимуму, делая работу с ним не комфортной – это действительно плохой способ заработка.

Тем не менее, многие идут на этот грязный трюк сознательно, не жалея посетителей своего же сайта (вполне логично, что посещаемость ресурса серьезно упадет.

Несколько простых советов, как не стать жертвой жадных вебмастеров.

  1. Установить антивирус. На сегодняшний день многие из них уже умеют справляться с подобной угрозой. Не забывайте регулярно обновлять базы.
  2. В случае с Google Chrome – обновиться до актуальной версии. Сам браузер отслеживает подобную угрозу и предупреждает о ней.

    Обновите версию вашего браузера

  3. Включить расширение AdBlock, uBlock, No Coin.
  4. Также помогает отключение выполнения Javascript, которое включается в настройках браузера. Либо установите одно из соответствующих расширений – NoScript или ScriptBlock.
  5. Имейте в виду, отключение запуска скриптов отразится на работе всех сайтов, поэтому рекомендуем выполнять действие только профессионалам.
  6. Внести ресурс майнинга в черный список браузера.

Итак, а теперь о некоторых трудностях, которые могут возникнуть в процессе. Прежде всего, на данный момент единственным ресурсом, который позволяет майнить криптовалюту через браузер, является сервис coin-hive.com.

Разумеется, весь защитный софт блокирует именно его (как и самостоятельная блокировка).

Вполне вероятно, что в ближайшее время появятся аналоги, и некоторое время такой майнинг действительно будет работать даже с имеющимися антивирусами, блокировщиками и прочими элементами защиты. Если перейти на сам сайт, то антивирус выдаст следующее.

Avast уведомит о страницах с майнерами

Инструкция по ручной блокировке ресурса для всех браузеров.

  1. Пройти по пути: С/windows/system32/drivers/etc. Могут потребоваться права Администратора.
  2. Открыть файл «hosts» в Блокноте.
  3. Переместить курсор в самый низ на новую строчку. Ввести: 127.0.0.1 – после этого делаем отступ клавишей Tab, и вводим адрес ресурса, который мы хотим заблокировать. В нашем случае нужно вписать: coin-hive.com.
  4. Сохранить изменения и попробовать зайти на сайт, использующий майнер.

Инструкция по блокировке непосредственно в браузере Гугл Хром.

  1. Открыть: “Настройки” – “Дополнительные” – “Настройки контента” – “JavaScripts”.
  2. Выбрать «Добавить» в разделе «Блокировать».
  3. Вписать адрес: coin-hive.com/lib/coinhive.min.js. 

    Блокировка кода coinhive.com/lib/coinhive.min.js в Google Chrome

Аналогичные методы есть и для других браузеров, в том числе и для операционки Mac, iOS, а вот в Андроиде на данный момент этой возможности нет.

Какой метод лучше? Чтобы защитить ПК, лаптоп или другой девайс, имеющий выход в интернет, нужно позаботиться о безопасности заранее, иначе риск поломки возрастает в разы. Самый надежный способ – отключение скриптов в браузере – это на 100% обезопасит ваше устройство от скрытого майнинга.

Заключение

Данные методы позволят вам заблокировать вирус и отключить уведомление “Этот сайт пытается использовать ваш браузер для добычи криптовалют”.

К сожалению, работать с отключенными скриптами для многих пользователей не комфортно, поэтому альтернативой может быть комплекс мер, который включает: ручную блокировку сайта для майнинга, установку соответствующего расширения, постоянный мониторинг трафика и приложений антивирусом с обновленными базами.

Рекомендуем также периодически проверять загрузку процессоров в диспетчере задач. Описанный вид скрытого майнинга использует именно ЦП, а не видеокарту, поэтому отследить его значительно проще.

Источник: //talkdevice.ru/etot-sajt-pytaetsya-ispolzovat-vash-brauzer-dlya-dobychi-kriptovalyuty-chto-eto.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.