Вы используете устаревший браузер!

Страница может отображаться некорректно.

Информация к размышлению

Информация к размышлению

Другие выпуски этой рубрики (101)
  • добавить в избранное
    Добавить в закладки

Компьютер майнит крипту, только не тебе. О криптоджекинге просто

Прочитали: 38 Комментариев: 0 Рейтинг: 0

19 сентября 2025

Представим стандартный день дистанционного сотрудника. Вы сидите за компьютером, работаете, ведете переписки с коллегами по поводу текущих проектов, созваниваетесь, периодически завариваете чай или кофе покрепче. Иногда ходите в ближайшую кофейню и работаете оттуда.

Само собой, не качаете фильмы с торрентов и не открываете странных писем — вас учить не надо. Вроде бы все в порядке, но вдруг вы замечаете: компьютер стал шуметь, тормозить, батарея тает на глазах, и даже интернет еле теплится. Что случилось?

Возможно, в этот самый момент ваше устройство уже майнит криптовалюту.

Такое явление называется криптоджекингом — это когда устройство используется для майнинга криптовалюты в интересах посторонних людей.

Никакие данные у вас не украли — уже хорошо. На экране не выскакивают сообщения о зашифрованных файлах и требованиях выкупа — еще лучше. Получается, злоумышленник использует только ресурсы устройства — видеокарту (если она есть), процессор, оперативную память, интернет и электричество — для того, чтобы зарабатывать деньги. При этом майнинг чаще всего осуществляется именно на графических картах, поскольку они обеспечивают более высокую производительность в этом процессе.

В целом офисные сотрудники используют те же ресурсы, но зарабатывают законно и взамен отдают работодателю личный опыт и результаты деятельности. А хакеры —только забирают.
Хорошо бы знать, что об этом говорит закон, может ли процесс майнинга навредить устройству, и есть ли шанс вычислить преступника.

Как понять, что ваше устройство майнит

Часто пользователи не подозревают, что стали жертвой. Вот на что стоит обратить внимание:

  • Устройство без причины шумит и тормозит, может внезапно выключаться
  • Некоторые программы работают с перебоями или совсем не запускаются
  • Батарея быстро разряжается, особенно на ноутбуках и смартфонах
  • Устройство перегревается
  • Интернет может незначительно замедляться, если устройство стало частью ботнета (а чаще всего так и есть) — хотя сам майнинг трафик почти не создает

Это тот случай, когда пользователь подозревает свое устройство в криптоджекинге, но облегченно вздыхает: ничего страшного не случилось. Но это пока и только кажется. В итоге эксплуатация устройства одновременно с криптоджекингом все равно как минимум приводит к его поломке, а то и более печальным последствиям.

Прямые и косвенные последствия

На первый взгляд криптоджекинг может показаться не самым опасным видом киберугроз. Подумаешь — вредоносная программа майнит криптовалюту на вашем компьютере или смартфоне. Но потом этот волк в овечьей шкуре делает устройство стартовой точкой для гораздо более серьезных атак.

Главная цель криптоджекинга — использование вычислительных мощностей зараженного устройства в интересах злоумышленника. Чтобы оставаться незамеченным как можно дольше, вредоносный код работает в фоновом режиме, стараясь не вызывать подозрений пользователя. В результате он может сохраняться в системе неделями и месяцами. За это время хакер успевает не только майнить криптовалюту, но и проводить разведку внутри зараженной системы или сети: собирать информацию об устройствах, проверять открытые порты, уязвимости, а также получать доступ к хранящимся на устройстве данным.

Некоторые криптоджекинг-программы включают функции по установке бэкдоров — скрытых каналов удаленного доступа. Через такие бэкдоры можно установить дополнительное вредоносное ПО — например, программы-шпионы, кейлоггеры или шифровальщики. Вот тебе и безобидный криптоджекинг!

Особенно опасен криптоджекинг в корпоративной среде. Если заражен хотя бы один компьютер офисной сети, он может стать трамплином для «бокового перемещения» (lateral movement) — когда злоумышленник, получив доступ к одной машине, начинает переходить на другие, повышая уровень доступа и приближаясь к критическим системам. Так криптоджекинг становится первым этапом многоступенчатой атаки, цель которой — промышленный шпионаж, саботаж, кража конфиденциальной информации, вымогательство или еще что-нибудь в этом роде.

Таким образом, игнорировать криптоджекинг — то же, что подвергать себя риску стать жертвой серьезной атаки, последствия которой могут быть катастрофическими как для обычного пользователя, так и для бизнеса.

Вкратце криптоджекинг — это:

  • Износ техники. Устройство эксплуатируется сверх нормы, быстрее выходит из строя — надо покупать новое.
  • Угроза безопасности, причем реальная и серьезная, а не эфемерная. Майнинг-скрипты могут стать «мостиком» для мощных атак.
  • Огромная вероятность стать частью ботнета. То есть принудительно участвовать в атаках на другие устройства.

Позиция «пусть майнит, мне-то что» — изначально проигрышная. Хакеры не несут ответственности за вышедшие из строя устройства и причиненный финансовый и моральный ущерб. Все ложится на плечи пользователей, и разбираться придется им самим. В итоге у всех происходит выгорание: у техники — физическое, у пользователя — эмоциональное.
А если устройство становится частью ботнета, за ним как домино «посыплются» другие зараженные устройства.

Хорошая новость в том, что криптоджекинг можно предотвратить с помощью несложных и регулярных действий. Как обычно: легче опередить, чем догонять последствия.

Способы проникновения криптоджекинга в устройства

Через браузер и его расширения
Например, пользователь открывает сайт, в который вшит майнер для криптоджекинга, либо скачивает вредоносное расширение. Дальше запускается скрипт, и устройство майнит.

Майнер в браузере часто встроен в веб-страницу. То есть как только открываешь конкретный сайт, скрипт запускается автоматически — как, например, запускается видео или реклама. Он не просит ничего установить, не отображает предупреждений, работает в фоновом режиме, поэтому пользователи его не замечают. Такой майнер работает только при открытой вкладке. Закрываешь — скрипт остановился.
Открываешь — снова работает.
Если одновременно открыто много вкладок, вычислить ту самую труднее, но все равно возможно.

Если майнинг-скрипт вшит в расширение, механизм работы немного другой. Скрипт тоже запускается в фоновом режиме, но работает даже если ни одна вкладка не открыта. Главное, чтобы был открыт браузер. Бывает, что майнинг-скрипт запускается при открытии определенных сайтов. Это усложняет его обнаружение: кажется, что тормозит конкретный сайт, а на деле виновато расширение.

Через зараженные программы и торренты
Скачиваем пиратскую игру или левый софт с торрента, форума или сайта с бесплатными программами. Чувствуем себя победителями, хотя компьютер немного зашумел. Он явно намекает, что мы нарушили правила, но что он понимает в жизни?

И все-таки, если спустя время устройство не перестало шуметь, перегреваться и работать медленнее обычного, компьютер был прав — вы поучаствовали в криптоджекинге. С учетом того, какие вирусы и трояны можно загрузить с торрента или вместе с зараженной программой, криптоджекинг еще ничего.

Через уязвимости
История помнит много случаев, когда с помощью уязвимостей злоумышленники взламывали сотни тысяч компьютеров, оставляли людей без денег и целые страны — без интернета. Хотя это были не майнеры.

Но допустим, что в системе, программе или браузере есть уязвимость. Хакеры ее находят и запускают через нее майнинг-скрипт — цель достигнута. И для запуска в этот раз пользователю не нужно ничего скачивать или открывать браузер, за него хлопочут другие.

Такой сценарий реалистичен, но намного чаще уязвимости используются для более серьезных атак, поэтому для них выпускают патчи и всеми силами закрывают, чтобы не оставлять пользователей под ударом.

Кроме того, всегда есть шанс столкнуться с криптоджекингом благодаря фишинговым письмам или при подключении к общественным сетям Wi-Fi. Поэтому безопаснее работать из дома или из офиса и не переходить по странным ссылкам.

Давайте уже их поймаем и накажем

Криптоджекинг относится к категории нематериальных киберпреступлений, так как не предполагает прямого хищения денег или данных, то есть по криминологической характеристике наносит пользователю косвенный ущерб. В Уголовном кодексе Российской Федерации нет специальной статьи, наказывающей криптоджекинг, но действия, лежащие в его основе, могут быть квалифицированы по другим статьям. Есть одна проблема: поймать преступника — суперсложно.

Основная трудность — анонимность и распределенность атак. Вредоносный код часто распространяется через легальные сайты, взломанные серверы и браузерные расширения. К тому же майнится почти всегда анонимная криптовалюта Monero, которая не отслеживается публичными блокчейн-эксплорерами. А злоумышленники используют цепочки прокси-серверов, VPN и TOR-сети, чтобы скрыть местоположение. Сам код может обновляться и управляться через децентрализованные или «мертвые» командные серверы. В конце концов, пострадавший пользователь не идет в полицию из-за отсутствия явного ущерба в денежной форме.

Тем не менее, даже в практике нашей страны был громкий случай поимки и наказания за криптоджекинг — в 2019 году. Инженеры одного из российских НИИ были задержаны за попытку использовать суперкомпьютер для майнинга. Их вычислили по неожиданно возросшей нагрузке на систему и вменили превышение должностных полномочий и неправомерный доступ к вычислительным мощностям, что подпадает под ст. 273 и 274 УК РФ.

Знаете, почему в начале статьи мы говорили о дистанционных сотрудниках? Расцвет криптоджекинга пришелся на период пандемии, когда почти все работали из дома, и контроль над корпоративными сетями ослаб.

Антивирусная правДА! рекомендует

Не устанем пропагандировать базовые принципы цифровой гигиены. Как правило, они самые надежные и рабочие, вот и весь секрет.

В первую очередь установите надежный антивирус с регулярными обновлениями. Надеемся, вы поняли, о каком мы говорим. Майнеров Dr.Web не пропускает, мы не зафиксировали ни одного случая обращения за помощью от наших пользователей.

Обновляйте вовремя операционную систему и браузеры. Большинство вредоносных скриптов использует давно закрытые уязвимости, которые сохраняются только у тех, кто игнорирует обновления.

Бизнесу, ИТ-специалистам и продвинутым пользователям рекомендуем проводить мониторинг сетевого трафика, который позволяет обнаружить аномалии — например, постоянную загрузку процессора даже в нерабочие часы или подозрительную активность в браузерах сотрудников. Важно также обучать персонал: не каждая угроза приходит по электронной почте с кричащим заголовком. Заражение может произойти после открытия вполне безобидного сайта.

Почему это важно? Потому что защита — не роскошь, а необходимость, и она стоит дешевле, чем устранение последствий заражения. Сгоревший ноутбук, который месяцами работал на пределе из-за скрытого майнинга, обойдется в разы дороже, чем простая профилактика. И если кажется, что криптоджекинг — это просто назойливый вирус, как чих или кашель, которые пройдут, стоит помнить: один троян редко приходит в одиночку. Сегодня он майнит, завтра — крадет пароли, послезавтра — подключается к вашему банковскому аккаунту.

Напоследок о приятном. Большинство профилактических мер защиты не требует ни технических знаний, ни больших вложений. Антивирусное средство стоит недорого, а обновления его бесплатны. Профилактика, особенно в цифровом мире, всегда выгоднее и надежнее, чем ремонт после взлома.

#bitcoin #биткойн #ботнет #браузер #законодательство #корпоративная_безопасность #признаки_заражения #уязвимость

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.