В июле-сентябре 2022 года эксперты по информационной безопасности обнаружили более 150 тыс. новых модификаций криптомайнеров. Это в три раза больше, чем за аналогичный период в прошлом году. В России число атак с использованием таких программ с июля по сентябрь 2022 года превысило 13,7 миллионов. Такие данные приводят в «Лаборатории Касперского».

Майнинг криптовалют.

Троянец-майнер — это программа, которая использует мощности компьютеров или смартфонов для генерации криптовалюты без ведома их владельцев, то есть скрытно. Такое ПО может находиться на устройстве долгое время и до определённого момента никак себя не проявлять. При этом майнинг — крайне ресурсоёмкий процесс. Он существенно загружает процессор и видеокарту, и в результате компьютер начинает тормозить. Дополнительная нагрузка может привести к повышенному расходу электроэнергии и преждевременному выходу устройства из строя. В октябре 2022 года было зафиксировано около 4,1 миллиона атак с использованием таких программ в России.

Самой популярной криптовалютой у майнеров в третьем квартале оказалась Monero (XMR). Её добывали около половины (48%) проанализированных образцов ПО для скрытого майнинга. Monero известна тем, что данные о транзакции с её использованием анонимизируются, то есть нельзя определить адреса кошельков, суммы, баланс и историю транзакций.

Столкнуться с майнерами человек может на сайтах, где распространяют пиратский контент — фильмы, музыку, игры, различные программы. Также злоумышленники используют незакрытые уязвимости. Так, почти в каждой шестой атаке с эксплуатацией широко известных уязвимостей происходило и заражение майнером. Если в первом полугодии с помощью уязвимостей чаще распространялись бэкдоры и вымогатели, то в третьем квартале перевес пришёлся на вымогатели и майнеры.

Для защиты от криптомайнеров эксперты по кибербезопасности рекомендуют не скачивать программы с подозрительных сайтов. Помимо этого следует:

- использовать официальные версии программ;

- установить ;надёжное защитное решение;

- своевременно обновлять приложения и операционные системы на всех устройствах, чтобы уязвимостями в них не смогли воспользоваться злоумышленники.