Czym jest cryptojacking

Czym jest cryptojacking

Krypto dla zaawansowanych

Other articles

1.1. Czym jest technologia peer-to-peer?
1.2. Czym jest Web3?
1.3. Czym jest inteligentny kontrakt?
1.4. Czym jest DeFi?
1.5. Czym są dApps?
1.6. Czym jest kryptografia?
1.7. Co oznacza szyfrowanie i deszyfrowanie?
1.8. Czym jest GameFi?
1.9. Czym są kryptowalutowe instrumenty pochodne?
1.10. Kim są łowcy kryptowalut?
1.11. Czym jest Algorand?
1.12. Jak kupować przedmioty w metaverse?
1.13. Co to jest blockstack
1.14. Co to jest ogniwo łańcucha
1.15. Co to znaczy spalić tokeny?
1.16. Co to jest łańcuch boczny
1.17. Czym są wojny kryptowalutowe
1.18. Co to jest atak pyłowy
1.19. Czym jest Yearn.finance YFI
1.20. Czym jest wyrocznia
1.21. Co to jest pułapka na niedźwiedzie
1.22. Czym jest skalpowanie
1.23. Co to jest POAP
1.24. Czym jest cryptojacking
1.25. Czym jest atak 51%
1.26. Czym jest bramka płatności kryptowalutowych i jak działa?
1.27. Co to jest front running
1.28. Co to jest protokół iniekcyjny
1.29. Co to jest łańcuch arpa
1.30. Czym jest hyperledger
1.31. Co to jest loopring
1.32. Czym są magiczne pieniądze internetowe
1.33. Co to jest ustawiony protokół
1.34. Co to jest balanser
1.35. Czym są urządzenia kuloodporne?
1.36. Czym jest agregacja podpisów
1.37. Co to jest yield farming
1.38. Jak działa giełda kryptowalut?
1.39. Analiza fundamentalna i techniczna
1.40. Nastroje na rynku kryptowalut
1.41. Metody handlu krótkoterminowego
1.42. Metody handlu długoterminowego
1.43. Czym są programy typu Pump and Dump?
1.44. Handel kryptowalutami na rynku kasowym a handel z depozytem zabezpieczającym

Cryptojacking to złośliwe oprogramowanie, które infekuje urządzenie mobilne lub komputer, a następnie wykorzystuje techniki wydobywcze do generowania bitcoinów. Kryptowaluta to rodzaj cyfrowego lub wirtualnego pieniądza, który przyjmuje kształt monet lub tokenów. Bitcoin jest najbardziej znanym przykładem, ale istnieje ponad 3000 różnych odmian kryptowalut. Podczas gdy niektóre kryptowaluty przedostały się do rzeczywistego świata za pośrednictwem kart kredytowych i innych środków, zdecydowana większość jest nadal wirtualna.

Kryptowaluty wykorzystują blockchain, który jest rozproszoną bazą danych. Blockchain jest regularnie aktualizowany o informacje na temat transakcji, które miały miejsce od ostatniej aktualizacji. Zaawansowany mechanizm matematyczny określa, w jaki sposób każda partia ostatnich transakcji jest konsolidowana w "blok". Osoby fizyczne muszą dostarczać moc obliczeniową, aby kryptowaluty mogły tworzyć nowe bloki. Osoby, które dostarczają niezbędną moc obliczeniową, są nagradzane kryptowalutą. Cryptominerzy to ci, którzy dają możliwości obliczeniowe w zamian za gotówkę.

Większe kryptowaluty zazwyczaj zatrudniają grupy górników, którzy wykorzystują wyspecjalizowane platformy komputerowe do wykonywania niezbędnych obliczeń matematycznych. Proces ten wymaga znacznej ilości energii elektrycznej - na przykład sieć Bitcoin zużywa około 73 TWh energii elektrycznej rocznie.

Złośliwe kopanie jest mniej niszczycielskie niż inne zagrożenia cybernetyczne, takie jak ransomware, ale to nie znaczy, że nie należy go traktować poważnie. Przedsiębiorstwo może ponieść zarówno pośrednie, jak i bezpośrednie koszty z powodu ataków cryptojackingowych. Docelowi są tymi, którzy ostatecznie muszą zapłacić za moc komputera. Górnictwo przyczynia się do starzenia się sprzętu poprzez przepracowanie rdzeni procesora, zwłaszcza rdzeni należących do oddzielnych kart graficznych, aby umożliwić szkodliwe wydobywanie bitcoinów. Wydatki te potęguje fakt, że ataki cryptojackingowe czasami pozostają niewykryte przez miesiące, co uniemożliwia ilościowe określenie ich pełnego wpływu.

Hakerzy cryptojackingowi mają dwie najczęstsze strategie, aby zdobyć wybrany komputer do wydobywania dla nich kryptowalut. Jednym ze sposobów jest pobranie kodu na komputer. Odbywa się to za pomocą metody phishingu, w której link zawiera złośliwy kod. Ten kod skryptu działa następnie w tle. Druga strategia polega na wstrzykiwaniu, co oznacza, że złośliwy kod znajduje się w reklamie lub witrynie internetowej, a następnie jest dystrybuowany do wielu witryn. Gdy docelowa osoba otworzy reklamę, skrypt jest aktywowany automatycznie, co oznacza, że na komputerze ofiary nie ma fizycznego kodu ani skryptu. Jeśli atakujący zdecyduje się użyć obu metod jednocześnie, atak taki nazywany jest atakiem hybrydowym.

Chociaż trudno jest rozpoznać kod działający w tle, oto kilka wskazówek, jak zauważyć, że coś jest nie tak:

-        Przegrzewanie się komputera

-         Zmniejszona wydajność komputera

-         Nietypowe i wysokie użycie procesora

Aby upewnić się, że wszystko jest w porządku, od czasu do czasu użyj programu antywirusowego.

Check out other levels

Używamy plików cookie do przechowywania, uzyskiwania dostępu i przetwarzania danych osobowych, aby zapewnić najlepszą jakość korzystania z Internetu. Klikając Akceptuj pliki cookie, wyrażasz zgodę na przechowywanie wszystkich plików cookie i zapewnienie najlepszej wydajności witryny. Możesz zmienić preferencje dotyczące plików cookie lub wycofać zgodę, klikając Ustawienia plików cookie. Aby dowiedzieć się więcej o plikach cookie i celach, przeczytaj nasze Polityka dotycząca plików cookie and Polityka prywatności

Ustawienia cookies


Kontrola plików cookie


Czym są pliki cookies?

Ciasteczka (ang. cookies) to niewielkie pliki tekstowe, które umożliwiają nam jednoznaczną identyfikację Twojej przeglądarki lub urządzenia. Pliki cookie zwykle działają poprzez przypisanie unikalnego numeru do Twojego urządzenia i są przechowywane w przeglądarce przez odwiedzane witryny internetowe, a także zewnętrznych dostawców usług dla tych witryn. Pod pojęciem plików cookie należy brać pod uwagę inne technologie, takie jak pakiety SDK, piksele i pamięć lokalną.


Jeśli są zaakceptowane

Możemy rozpoznać Cię jako klienta, który umożliwia spersonalizowane usługi, treści i reklamy, oraz możemy poprawić skuteczność usług i rozpoznać urządzenie w celu zwiększenia bezpieczeństwa
Możemy poprawić Twoje wrażenia na podstawie Twojej poprzedniej sesji
Możemy śledzić Twoje preferencje i personalizować usługi
Możemy poprawić wydajność Witryny.


Jeśli nie są zaakceptowane

Nie będziemy w stanie zapamiętać Twoich poprzednich sesji, co nie pozwoli nam dostosować strony internetowej zgodnie z Twoimi preferencjami
Niektóre funkcje mogą być niedostępne, a wrażenia użytkownika ograniczone bez plików cookie


Bezwzględnie konieczne oznacza, że podstawowe funkcje Serwisu nie mogą być zapewniane bez korzystania z nich. Ponieważ te pliki cookie są niezbędne do prawidłowego działania i bezpieczeństwa funkcji i usług Witryny, nie można zrezygnować z korzystania z tych technologii. Nadal możesz je blokować w swojej przeglądarce, ale może to spowodować wyłączenie podstawowych funkcji serwisu.

  • Ustawianie preferencji prywatności
  • Bezpieczne logowanie
  • Bezpieczne połączenie podczas korzystania z usług
  • Wypełnianie formularzy

Technologie analityczne i śledzenia wydajności w celu analizy sposobu korzystania z Witryny.

  • Najczęściej oglądane strony
  • Interakcja z treścią
  • Analiza błędów
  • Testowanie i mierzenie różnych efektywności projektowych

Witryna może wykorzystywać technologie reklamowe i marketingowe osób trzecich.

  • Promuj nasze usługi na innych platformach i stronach internetowych
  • Mierz skuteczność naszych kampanii