Jak wykryć i zablokować wydobywanie bitcoinów w przeglądarce na komputerze?

W świecie, w którym wszystko, co cyfrowe, z każdym dniem nabiera coraz większej siły i gdzie mamy do dyspozycji różne alternatywy we wszystkich istniejących obszarach, jedną z tych, które z tysięcy powodów przyciągają najwięcej uwagi, jest ta związana z naszą gospodarką. Możliwości zarabiania w Internecie są tysiące, jedne legalnie, inne nie, ale wszystko związane z bitcoinem nabiera dużej siły, do tego stopnia, że ​​władze świata skupiają swoje wysiłki na znalezieniu sposobu uregulowania tego typu wirtualnych waluta .

Bitcoin został zaprojektowany, aby umożliwić nowy system płatności i jest całkowicie cyfrową walutą. Jest to pierwsza sieć między zdecentralizowanymi parami płatności zasilanymi przez różnych użytkowników bez centralnego organu lub pośredników, co sprawia, że ​​jest to do pewnego stopnia delikatne, ponieważ nie ma nad nią kontroli.

W tym świecie bitcoinów istnieje coś, co nazywa się wydobywaniem bitcoinów i nie jest to dokładnie gra, w której musimy szukać kopalni i gromadzić punkty, ale jest to coś o wiele bardziej delikatnego, w którym możemy być ofiarami, w rzeczywistości ofiarą jest nasz zespół, pełniąc rolę pośrednika w tym procesie, maksymalnie zużywając zasoby sprzętu, takie jak procesor, pamięć RAM.

Dzisiaj Solvetic poda kilka wskazówek, abyśmy mogli zweryfikować, czy nasz sprzęt znajduje się w tej sieci wydobywczej Bitcoin, a tym samym zapobiec niewłaściwemu wykorzystaniu zasobów.

Co to jest wydobywanie bitcoinówCoś, czego wiele osób szuka, to jak zainwestować w Bitcoina ze względu na jego nagłe wzrosty, które w ciągu kilku lat wyceniły go o ponad 2000% i tym samym masz pomysł na zostanie milionerem w krótkim czasie, ale nie wszystko jest łatwe i nie jest tak proste, jak się wydaje.

Wydobywanie bitcoinów, zwane również Blockchain, to proces inwestowania mocy obliczeniowej w przetwarzanie transakcji, gwarantowanie bezpieczeństwa sieci i synchronizację wszystkich uczestników biznesu.To zadanie można zdefiniować jako centrum danych Bitcoin, Z wyjątkiem tego, że został zaprojektowany tak, aby był całkowicie zdecentralizowany z górnikami działającymi we wszystkich krajach i nikt nie ma absolutnej kontroli nad siecią, co czyni ją wrażliwą.

Nazywa się to „wydobyciem”, nawiązując do wydobywania złota, ponieważ jest to również tymczasowy mechanizm służący do emisji nowych bitcoinów. Jednak w przeciwieństwie do wydobywania złota, którego proces wielu z nas zna, wydobywanie bitcoinów oferuje nagrodę w zamian za przydatne usługi, które są niezbędne do bezpiecznego funkcjonowania sieci płatności. Wydobywanie bitcoinów będzie nadal konieczne, dopóki nie zostanie wyemitowany ostatni bitcoin, co zajmie dużo czasu.

Nie chodzi o to, że każdy chce być górnikiem Bitcoin, wystarczy spojrzeć na statystyki, aby zobaczyć ich zachowanie:

1. Jak działa wydobywanie bitcoinów


Musimy zdawać sobie sprawę, że użytkownicy na całym świecie nieustannie wysyłają bitcoiny, ale dopóki ktoś nie zarejestruje wszystkich tych operacji, nikt nie będzie w stanie sprawdzić, kto za co zapłacił w danym momencie, co sprawia, że ​​jest to niewidoczny proces.

Sieć Bitcoin zarządza tym procesem, rejestrując wszystkie transakcje przeprowadzone w danym okresie na liście, która ma nazwę bloku. Zadaniem górników jest potwierdzenie tych transakcji i zapisanie ich w „księdze”, która składa się z łańcucha bloków.

Ta „księga” jest obszerną listą bloków znanych jako łańcuch bloków i może być wykorzystana do eksploracji w prosty sposób wszelkich transakcji, które miały miejsce między adresami bitcoin w dowolnym miejscu na świecie. Za każdym razem, gdy tworzony jest nowy blok, jest on dodawany do łańcucha, tworząc stale rosnącą listę wszystkich transakcji, które zostały wykonane w całej historii sieci Bitcoin.

Zaktualizowana kopia bloków w czasie rzeczywistym jest pobierana do każdego komputera lub węzła, który dostarcza moc obliczeniową do sieci Bitcoin. To w tym momencie w grę wchodzi cała praca górników, którzy biorą informacje z bloku i stosują do niego wzór matematyczny, zmieniając ten blok w coś innego.

Ta nowa informacja jest znacznie krótsza niż księga rachunkowa i wygląda na losową sekwencję cyfr i liter, technicznie nazywaną haszem.

Ten skrót jest przechowywany z blokiem, na końcu, jako ostatni w tym czasie w łańcuchu.
Za każdym razem, gdy użytkownik pomyślnie utworzy hash, otrzymuje nagrodę w wysokości 25 bitcoinów, łańcuch bloków jest aktualizowany i wszyscy w sieci są o tym powiadamiani.

Do tego momentu wszystko jest interesujące i wydaje się być idealną pracą, ale niektóre grupy lub użytkownicy przyjęli mniej złożone podejście do uzyskania swoich bitcoinów, a to jest wykorzystanie zasobów systemowych wielu użytkowników do kopania.
Ta praktyka nazywa się Cryptojacking i polega na tym, że niektórzy górnicy instalują złośliwe oprogramowanie, które program antywirusowy może wyeliminować, ale inni nie, jednak niektóre infekcje są kierowane bezpośrednio do przeglądarki.

W ten sposób cryptojacking potajemnie wykorzystuje nasz laptop, stół lub urządzenie mobilne do wydobywania kryptowalut, gdy odwiedzamy zainfekowaną stronę. Najnowsza technika cryptojackingu wykorzystuje JavaScript do natychmiastowego rozpoczęcia pracy po załadowaniu zhakowanej strony internetowej, niestety nie ma natychmiastowego sposobu sprawdzenia, czy strona internetowa zawiera ukryty komponent do wydobywania, a my możemy nawet nie zauważyć żadnego wpływu na wydajność, ale ktoś przejął nasze urządzenie w celu uzyskania cyfrowych korzyści.

Pomysł stworzenia cryptojackingu zrodził się w połowie września, kiedy firma Coinhive zaprezentowała skrypt, który mógł rozpocząć kopanie kryptowaluty Monero po załadowaniu strony internetowej. Witryna torrentowa Pirate Bay szybko wzięła ją na pokład, aby zebrać fundusze, aw ciągu kilku tygodni zaczęli pojawiać się naśladowcy Coinhive. Teraz, gdy widzieliśmy już wszystko i czego brakuje, za światem Bitcoin, przeanalizujemy kilka sposobów na wykrycie, czy nasz system jest częścią kopania, nie zauważając tego.

2. Zweryfikuj wydobycie bitcoinów


Pierwszym krokiem jest sprawdzenie, czy nie ma problemu z optymalną wydajnością systemu. Jeśli zauważymy, że system zachowuje się inaczej podczas pracy przeglądarki internetowej, może to być wyraźna oznaka manipulacji. Są pewne symptomy, które powinny wzbudzić w nas pewne podejrzenia, a są to:

Niska wydajnośćJeśli wydajność systemu spadnie w niewytłumaczalny sposób lub jeśli przełączenie z jednego okna do drugiego trwa zbyt długo, często się zawiesza i wykorzystuje całą szerokość sieci, możemy chcieć przeprowadzić szczegółową analizę.

Pierwszą opcją do użycia jest wyłączenie uruchomionych rozszerzeń i dodatków w celu sprawdzenia wydajności przeglądarki, a w tym celu przechodzimy do Menedżera zadań, korzystając z jednej z następujących opcji:

  • Kliknięcie prawym przyciskiem myszy na pasku zadań i wybranie opcji Menedżera zadań
  • Używając kombinacji klawiszy Ctrl + Alt + Del i w wyświetlonych opcjach wybierz Menedżera zadań
  • Kliknięcie prawym przyciskiem myszy menu Start lub użycie klawiszy Windows + X i wybranie Menedżera zadań
W wyświetlonym oknie przechodzimy do sekcji Wydajność:

POWIĘKSZAĆ

Na dole klikamy opcję Otwórz monitor zasobów iw nowym oknie przechodzimy do zakładki Informacje ogólne i tam widzimy:

Idealnym rozwiązaniem jest pozostawienie tej sekcji uruchomionej przez 15 do 20 minut, aby ogólnie zaobserwować zachowanie każdego składnika zasobów systemowych. Po ustaleniu punktu odniesienia możemy odwiedzać zwykłe witryny internetowe i zwracać uwagę na wzrost wydajności, normalne jest obserwowanie okazjonalnych szczytów, ale jeśli wzrost jest stały w dowolnym momencie, będziemy mieli do czynienia z witryną, która wykorzystuje nadmierne zasoby systemowe.

POWIĘKSZAĆ

Wzrost ciepłaTen punkt dotyczy zwłaszcza laptopów i urządzeń mobilnych, ponieważ jeśli robi się cieplej niż zwykle, jest to znak, że powinniśmy rozważyć wykonanie analizy wydajności. Najprostszym sposobem na to jest przyłożenie dłoni do wentylatora i wyczuwanie temperatury wydobywającego się ciepła, innym sposobem jest kontrolowanie prądów termicznych za pomocą specjalistycznych narzędzi, które możemy pobrać za darmo, Solvetic oferuje kilka darmowych:

Blokuj wydobywanie bitcoinów w przeglądarceInną opcją, jaką mamy, jest zablokowanie całego procesu
Ponieważ każdej podejrzanej strony internetowej nie można zdemontować, możliwe jest uniemożliwienie przeglądarce wykonywania tych skryptów wydobywczych. Obecnie mamy dwa główne projekty znane jako MinerBlock i No Coin. Rozszerzenia w Chrome Web Store są na nim oparte.

MinerBlock: Ten dodatek jest dostępny do pobrania pod następującym linkiem dla przeglądarek Google Chrome:

Jest to proste narzędzie, które odpowiada za monitorowanie wszelkich działań związanych z wydobyciem online. Najpierw identyfikuje sprawcę, a następnie blokuje jego działania w przeglądarce. Możliwe jest zweryfikowanie konfiguracji, aby utworzyć białą listę lub zweryfikować ilość wydobycia, która została zablokowana.

Użytkownicy Firefoksa mogą zainstalować CoinBlock, który jest odpowiednikiem MinerBlock pod następującym linkiem:

Brak monetyNo Coin działa w tym samym celu co MinerBlock, z ograniczeniem, że możesz ustawić czas trwania sesji wydobycia.

Ma białą listę, aby zachować lub zatrzymać wykonanie rozszerzenia podczas jego działania. Brak monety jest również dostępny dla Firefoksa.

Dzięki tym wskazówkom możemy uniknąć stania się ofiarami tego nowego niewidzialnego ataku, a tym samym uniemożliwić naszym zasobom korzystanie z nieautoryzowanych użytkowników.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave