Сколько можно намайнить биткоинов и других криптовалют незаконно

Сколько можно намайнить биткоинов и других криптовалют незаконно

Недавняя массивная атака хакеров на персональные компьютеры, когда хакеры использовали вредоносное ПО для майнинга криптовалют. Более 400 тысяч компьютеров было атаковано троянами, и благодаря функции «Защитник Windows». Большая часть атаки вируса была направлена на пользователей в России, но были зафиксированы в меньшей степени попытки поразить ПК в Украине, Турции и ряде других стран. Так как эта тема остается актуальной, и со временем интерес со стороны киберпреступников возрастает к возможности без затрат получать цифровые монеты, то ведутся исследования относительно того, сколько можно намайнить биткоинов и других криптовалют, используя мощности и оборудование пользователей, без их ведома.

В университете Торонто действует междисциплинарная лаборатория Citizen Lab. В последнее время проводились исследования возможности получать криптовалюту, используя для этого чужие компьютеры, без ведома об этом их владельцев. По завершению работы был опубликован отчет, где сказано, что такие действия совершает властные структуры Египта. Есть доказательства использования для криптодобычи ПК местных граждан. В отчете сказано, что оборудование Deep Packet Inspection (DPI), которое производит фирма Sandvine применялось для тайного от владельцев ПК получения цифровых монет. Это удавалось выполнять посредством перенаправления на аффилированные объявления и скрытой криптодобычи в Египте.

Корпорация, как утверждают исследователи, занималась производством специального ПО, что кроме его основной задачи, например, фильтрация сайтов Packetlogic, применялся для криптодобычи компаниями, которые имеют непосредственное отношение к властям Египта. По итогам исследования эти компании занимались распространением программ-шпионов.

В ходе исследования Citizen Lab выявила, что данное ПО способно установить минимум 1 скрипт Coinhive, какой ведет майнинг Monero. В ходе расследования проводили сканирование IP-адресов. Это позволило найти оборудование DPI. Эти устройства являются своего рода передатчиком, промежуточным звеном. Они способны перехватывать трафик между сайтами, что не имеют дешифровки и пользователями. Данное оборудование использовалось, чтобы перенаправлять сотни пользователей сети Интернет в Сирии, Турции и Египте для скачки и установки на ПК государственных программ-шпионов. Это происходило в тот момент, когда пользователи скачивали некоторые приложения для операционной системы Windows.

В Египте, кроме этого, было обнаружено дополнительное промежуточное оборудование в точке разграничения сети Telecom Egypt, что использовалось для того, чтобы перенаправлять клиентов других провайдеров на скрипты для тайного майнинга.

Данная мошенническая схема получила свое название у исследователей из университета Торонто: Adhose. Удалось установить, что она функционирует, по крайней мере, с осени 2016 года. Результаты данного исследования подтвердили два независимых эксперта.

Читайте также