Лента новостей

Check Point рассказал о масштабах распространения скрытого майнинга на устройствах Apple

В последнем исследовании компании Check Point, специализирующейся на кибербезопасности, говорится, что масштабы использования скрытого майнинга на устройствах Apple увеличились на 400%.

Такие данные компания привела за сентябрь в сравнении с показателями августа. Наибольшее количество атак с целью внедрения скрытых майнеров было зафиксировано на устройствах с браузером Safari. Хакеры, в большинстве случаев, любят интегрировать скрытый майнер в этот браузер, содержащий скрипт Coinhive.

С декабря прошлого года самой популярной вредоносной программой, заражающей устройство с целью установки скрытого майнера, стала Global Threat Index (GTI). Этот вирус занимает первое место среди вредоносного ПО, проникающего в мобильные устройства для скрытого майнинга криптовалют.

Вторую и третью строчку в этом рейтинге соответственно занимают вирус-троян Dorkbot и криптовалютный майнер Cryptoloot. Причем майнер Cryptoloot обладает функцией поражения процессора жертвы и использования его вместе с видеокартой или по отдельности для добавления транзакций на блокчейн-платформу или для выпуска любой криптовалюты.

Эксперты компании Check Point подчеркивают, что, на данный момент, скрытый майнинг представляет одну из самых больших угроз для кибербезопасности. Поражая компьютер или мобильное устройство, скрытый майнер начинает использовать вычислительные мощности этого оборудования, что сразу отрицательно сказывается на его производительности.

Зачастую вредоносное программное обеспечение проникает в компьютер жертвы, маскируясь под какое-либо обновление. Например, аналитики компании Unit 42 обнаружили ПО для скрытого майнинга, которое внедряется в компьютер пользователей под видом обновления Adobe Flash и начинает использовать его вычислительные мощности для добычи анонимной цифровой валюты Monero.

Эксперты отмечают, что обнаружить такое вредоносное ПО очень сложно, так как оно действительно устанавливает на компьютер последнюю версию Adobe и проникает вместе с ней в устройство. Таким образом, пользователь остается в неведении до тех пор, пока вирус не будет обнаружен или же пока ПК не исчерпает свои ресурсы в ходе скрытой добычи криптовалют.

Читать еще:

Новости партнеров

САМОЕ ЧИТАЕМОЕ