В третьем квартале 2022 года эксперты «Лаборатории Касперского» обнаружили более 150 тысяч новых модификаций криптомайнеров. Это в три раза больше, чем за аналогичный период в прошлом году. Только в России число атак с использованием таких программ с июля по сентябрь 2022 года превысило 13,7 миллионов, передает представительство «Лаборатории Касперского» в Армении.Самой популярной криптовалютой у майнеров в третьем квартале оказалась Monero (XMR). Ее добывали около половины (48%) проанализированных образцов ПО для скрытого майнинга. Monero известна тем, что данные о транзакции с ее использованием анонимизируются, то есть нельзя определить адреса кошельков, суммы, баланс и историю транзакций. Столкнуться с майнерами человек может на сайтах, где распространяют пиратский контент - фильмы, музыку, игры, различные программы. Также злоумышленники используют незакрытые уязвимости. По данным компании, почти в каждой шестой атаке с эксплуатацией широко известных уязвимостей происходило и заражение майнером. Если в первом полугодии с помощью уязвимостей чаще распространялись бэкдоры (программы, которые позволяют удалённо управлять компьютером жертвы) и вымогатели, то в третьем квартале перевес пришелся на вымогатели и майнеры. «Троянец-майнер - это программа, которая использует мощности компьютеров или смартфонов для генерации криптовалюты без ведома их владельцев, то есть скрытно. Такое ПО может находиться на устройстве долгое время и до определённого момента никак себя не проявлять. При этом майнинг - крайне ресурсоемкий процесс. Он существенно загружает процессор и видеокарту, и в результате компьютер начинает тормозить. Дополнительная нагрузка может привести к повышенному расходу электроэнергии и преждевременному выходу устройства из строя»,- отметил Андрей Иванов, эксперт «Лаборатории Касперского» по кибербезопасности. Для защиты от криптомайнеров компания рекомендует не скачивать программы с подозрительных сайтов; использовать официальные версии программ; установить надежное защитное решение; своевременно обновлять приложения и операционные системы на всех устройствах, чтобы уязвимостями в них не смогли воспользоваться злоумышленники. Tweet Просмотры 5295