Подробнее о скрытом майнинге, или как не дать на себе зарабатывать

Криптоджекинг, или скрытый майнинг — это достаточно новый вид заработка, но о том, что его следует опасаться, знают далеко не все. Между тем стать жертвой криптоджекинга может любой пользователь Интернета независимо от типа устройства. Как мы уже говорили в прошлой статье, больше всего распространен скрытый майнинг браузерного типа.
Браузерный криптоджекинг получил такое широкое распространение после появления Coinhive, который позволил майнить Monero на CPU. Скрипт был написан в сентябре 2017 года, а уже к декабрю занял первое место в тогда еще новой нише криптоджекинга. Сейчас это самый популярный скрипт для скрытого майнинга. Согласно отчету компании Check Point Software Technologies — разработчика защитного ПО, Coinhive используется в 19% случаев.
Скрипт, написанный на языке JavaScript, может быть встроен в код любой страницы, чем пользуются владельцы сайтов. По задумке создателей компании Coinhive, 70% от прибыли получает владелец сайта, установившего скрипт. Сами разработчики получают оставшиеся 30%.

Примечательно, что, согласно отчету Check Point за сентябрь 2018 года, особо опасаться стоит владельцам iPhone. Во второй половине месяца число случаев криптоджекинга с использованием браузера Safari увеличилось более чем на 400%. Специалисты отмечают, что мобильные устройства — наиболее уязвимое звено с точки зрения безопасности. Как же защитить себя от криптоджекинга?
Способы защиты от скрытого майнинга
Если у вас есть подозрения, что сайт использует скрипт для криптоджекинга, вы можете проверить на скрытый майнинг код страницы. Все, что нужно сделать — открыть код и ввести в поиск название скрипта. Если он встроен в страницу, это будет видно. Проверять стоит самые распространенные варианты — Coinhive, Cryptoloot, JSEcoin. Если проверка не принесла результатов, а телефон все равно перегревается и быстро теряет заряд, возможно, вы загрузили приложение со скрытым майнером.
Опасность таких приложений в том, что их сложно вычислить. Они действительно выполняют заявленную функцию, а майнер — это лишь дополнение, которое работает в фоновом режиме незаметно для владельца устройства. Увы, никто не может гарантировать безопасность приложения, известны случаи, когда майнер был встроен в приложения с сотнями тысяч скачиваний. Нельзя заранее проверить приложение на скрытый майнинг. Поэтому единственное, что можно порекомендовать — это тщательно относиться к выбору приложений, обращать внимание на команду разработчиков и отзывы других пользователей, а также использовать антивирус.
Однако вернемся к браузерному криптоджекингу. Лучший способ защититься от скрытого майнинга — это не допустить его.
Как предотвратить веб-майнинг?
- Обращать внимание на загрузку страницы и редиректы (перенаправления). Некоторые сайты при открытии новых вкладок параллельно открывают еще одну, на которой запущен скрипт.
- Следить за внешним видом рабочего стола. Скрипты реализованы по-разному, иногда майнер можно заметить по иконке внизу экрана.
- Использовать браузерную защиту, если таковая имеется. Например, у Google Chrome есть расширения-блокировщики minerBlock и No Coin. Если на странице будет встроенный скрипт, он не сработает.
- Самая радикальная мера — это запретить JavaScript. Сделать это можно в настройках браузера, но стоит учесть, что запрет повлияет на отображение веб-страниц.
- Не игнорировать обновления. Браузеры и расширения к ним регулярно обновляются, и своевременная установка обновлений — первая мера предосторожности, которая может защитить пользователя.
С каждым месяцем криптоджекинг становится все большей проблемой как для отдельных пользователей, так и для компаний. Возможно, скоро специалисты найдут действенный способ защиты от скрытого майнинга, но пока злоумышленники не отстают. Сейчас это противостояние одних технологий другим, и нам остается только наблюдать и следить за тем, чтобы случайно не стать жертвой мошенников.