Gorączka Zcash - łup cyberprzestępcy
2016-12-16 10:27
![Gorączka Zcash - łup cyberprzestępcy Gorączka Zcash - łup cyberprzestępcy](https://s3.egospodarka.pl/grafika2/Zcash/Goraczka-Zcash-lup-cyberprzestepcy-185608-200x133crop.jpg)
Cyberprzestępca © fot. mat. prasowe
Przeczytaj także: Koparka bitcoin znowu atakuje
Waluty oparte na łańcuchu bloków (ang. blockchain) umożliwiają tworzenie nowej jednostki waluty (lub monety). Używają do tego mocy obliczeniowej komputerów, na których zainstalowano uprzednio specjalistyczne oprogramowanie służące „wydobywaniu” kryptowaluty. Koncepcja ta zakłada, że im więcej monet zostanie wyprodukowanych, tym stworzenie nowej monety zajmie więcej czasu i mocy obliczeniowej.Jest to dobrze widoczne na przykładzie Bitcoina. Jego początki datują się na 2009 rok. Wówczas wydobycie tysięcy tych monet zajmowało posiadaczowi komputera PC o średniej mocy zaledwie kilka dni. Dzisiaj do wydobycia zaledwie jednej monety konieczna jest o wiele większa moc, ogrom prądu i tysiące lat. Nie dotyczy to jednak niektórych alternatywnych walut, właśnie takich jak Zcash.
Obecnie wydobywanie Zcash jest tak samo proste jak pozyskiwanie bitcoinów w 2009 roku - waluta powstała zaledwie parę miesięcy temu i nie wyprodukowano jeszcze zbyt wielu monet. Tym jednak co odróżnia Zcash od Bitcoina jest cena, która w przypadku pierwszej z kryptowalut zaczęła wzrastać niemal od samego początku. Był nawet moment, gdy udało się jej osiągnąć pułap 10 000 dolarów. Nic więc dziwnego, że natychmiast zainteresowali się nią cyberprzestępcy.
Czytaj także:
- Zagrożenia internetowe w 2017 roku wg Kaspersky Lab
- FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
Śledząc wpływ tej waluty na rynku cyberprzestępczym, badacze z Kaspersky Lab wykryli co najmniej 1 000 komputerów, na których działało oprogramowanie do wydobywania kryptowaluty potrafiące wygenerować monety Zcash. Oprogramowanie to często podszywało się pod narzędzia systemowego Menedżera zadań, a przestępcy rozprzestrzeniali aplikacje do wydobywania monet za pośrednictwem torrentów jako dodatek do bezpłatnego lub nielegalnie skopiowanego oprogramowania. Użytkownicy instalują te programy dobrowolnie, nieświadomi rzeczywistego celu uruchamianej przez siebie aplikacji. W listopadzie zidentyfikowane komputery PC generowały walutę Zcash, która stanowiła dla cyberprzestępcy stojącego za tym oprogramowaniem tygodniowy zysk w wysokości 6 000 dolarów.
„Problem polega na tym, że oprogramowanie do wydobywania kryptowaluty samo w sobie nie jest szkodliwe i ogromna większość producentów ochrony wykrywa je jako nieszkodliwe. W przeszłości tzw. botnety-kopalnie — sieci zainfekowanych komputerów z zainstalowanymi programami do wydobywania kryptowaluty — wykorzystywały komputery PC ofiar w celu generowania nowych bitcoinów. W efekcie proces wydobywania bitcoinów stał się bezwartościowy ze względu na ogromną ilość czasu i zasobów niezbędnych do uzyskania nawet ułamka jednej monety, co doprowadziło do zniknięcia botnetów wspomagających wydobywanie kryptowaluty. Nagłośnione uruchomienie kryptowaluty Zcash może spowodować wskrzeszenie tego rodzaju działań cyberprzestępczych” — powiedział Aleksander Gostiew, główny ekspert ds. bezpieczeństwa, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab.
Pobranie oprogramowania do wydobywania kryptowaluty na komputer PC nie zawsze musi mieć poważne konsekwencje dla danych użytkownika. Dochodzi jednak do wyraźnego zwiększenia poziomu zużycia energii przez maszynę, co prowadzi do wyższych rachunków za energię elektryczną. Inną konsekwencją jest duże obciążenie pamięci RAM i procesora, co prowadzi do spadku wydajności komputera.
fot. mat. prasowe
Cyberprzestępca
Przestępcy zarabiają na wydobywaniu nowej kryptowaluty, wykorzystując zainfekowane komputery
Aby chronić swoje komputery PC przed wykorzystaniem jako narzędzia do wydobywania monet Zcash lub innej kryptowaluty, użytkownicy powinni sprawdzić, czy ich rozwiązania bezpieczeństwa pozwalają na blokowanie legalnego oprogramowania, które może zostać wykorzystane w nielegalnych lub szkodliwych celach. Produkty firmy Kaspersky Lab zostały wyposażone w taką funkcjonalność — „Zagrożenia i wykluczenia”.
Oprogramowanie wykorzystywane przez przestępców do generowania monet Zcash na maszynach użytkowników jest wykrywane przez produkty Kaspersky Lab pod następującymi nazwami:
- RiskTool.Win64.BitCoinMiner.bez,
- RiskTool.Win64.BitCoinMiner.bfa.
![Podatek od kryptowalut: czy czeka nas reforma? [© MichaelWuensch z Pixabay] Podatek od kryptowalut: czy czeka nas reforma?](https://s3.egospodarka.pl/grafika2/Bitcoin/Podatek-od-kryptowalut-czy-czeka-nas-reforma-258344-150x100crop.jpg)
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)