Strona główna Krypto dla zaawansowanych Czym jest cryptojacking

Czym jest cryptojacking

Krypto dla zaawansowanych

Other articles

1.1. Czym jest technologia peer-to-peer?
1.2. Czym jest Web3?
1.3. Czym jest inteligentny kontrakt?
1.4. Czym jest DeFi?
1.5. Czym są dApps?
1.6. Czym jest kryptografia?
1.7. Co oznacza szyfrowanie i deszyfrowanie?
1.8. Czym jest GameFi?
1.9. Czym są kryptowalutowe instrumenty pochodne?
1.10. Kim są łowcy kryptowalut?
1.11. Czym jest Algorand?
1.12. Jak kupować przedmioty w metaverse?
1.13. Co to jest blockstack
1.14. Co to jest ogniwo łańcucha
1.15. Co to znaczy spalić tokeny?
1.16. Co to jest łańcuch boczny
1.17. Czym są wojny kryptowalutowe
1.18. Co to jest atak pyłowy
1.19. Czym jest Yearn.finance YFI
1.20. Czym jest wyrocznia
1.21. Co to jest pułapka na niedźwiedzie
1.22. Czym jest skalpowanie
1.23. Co to jest POAP
1.24. Czym jest cryptojacking
1.25. Czym jest atak 51%
1.26. Czym jest bramka płatności kryptowalutowych i jak działa?
1.27. Co to jest front running
1.28. Co to jest protokół iniekcyjny
1.29. Co to jest łańcuch arpa
1.30. Czym jest hyperledger
1.31. Co to jest loopring
1.32. Czym są magiczne pieniądze internetowe
1.33. Co to jest ustawiony protokół
1.34. Co to jest balanser
1.35. Czym są urządzenia kuloodporne?
1.36. Czym jest agregacja podpisów
1.37. Co to jest yield farming
1.38. Jak działa giełda kryptowalut?
1.39. Analiza fundamentalna i techniczna
1.40. Nastroje na rynku kryptowalut
1.41. Metody handlu krótkoterminowego
1.42. Metody handlu długoterminowego
1.43. Czym są programy typu Pump and Dump?
1.44. Handel kryptowalutami na rynku kasowym a handel z depozytem zabezpieczającym

Cryptojacking to złośliwe oprogramowanie, które infekuje urządzenie mobilne lub komputer, a następnie wykorzystuje techniki wydobywcze do generowania bitcoinów. Kryptowaluta to rodzaj cyfrowego lub wirtualnego pieniądza, który przyjmuje kształt monet lub tokenów. Bitcoin jest najbardziej znanym przykładem, ale istnieje ponad 3000 różnych odmian kryptowalut. Podczas gdy niektóre kryptowaluty przedostały się do rzeczywistego świata za pośrednictwem kart kredytowych i innych środków, zdecydowana większość jest nadal wirtualna.

Kryptowaluty wykorzystują blockchain, który jest rozproszoną bazą danych. Blockchain jest regularnie aktualizowany o informacje na temat transakcji, które miały miejsce od ostatniej aktualizacji. Zaawansowany mechanizm matematyczny określa, w jaki sposób każda partia ostatnich transakcji jest konsolidowana w "blok". Osoby fizyczne muszą dostarczać moc obliczeniową, aby kryptowaluty mogły tworzyć nowe bloki. Osoby, które dostarczają niezbędną moc obliczeniową, są nagradzane kryptowalutą. Cryptominerzy to ci, którzy dają możliwości obliczeniowe w zamian za gotówkę.

Większe kryptowaluty zazwyczaj zatrudniają grupy górników, którzy wykorzystują wyspecjalizowane platformy komputerowe do wykonywania niezbędnych obliczeń matematycznych. Proces ten wymaga znacznej ilości energii elektrycznej - na przykład sieć Bitcoin zużywa około 73 TWh energii elektrycznej rocznie.

Złośliwe kopanie jest mniej niszczycielskie niż inne zagrożenia cybernetyczne, takie jak ransomware, ale to nie znaczy, że nie należy go traktować poważnie. Przedsiębiorstwo może ponieść zarówno pośrednie, jak i bezpośrednie koszty z powodu ataków cryptojackingowych. Docelowi są tymi, którzy ostatecznie muszą zapłacić za moc komputera. Górnictwo przyczynia się do starzenia się sprzętu poprzez przepracowanie rdzeni procesora, zwłaszcza rdzeni należących do oddzielnych kart graficznych, aby umożliwić szkodliwe wydobywanie bitcoinów. Wydatki te potęguje fakt, że ataki cryptojackingowe czasami pozostają niewykryte przez miesiące, co uniemożliwia ilościowe określenie ich pełnego wpływu.

Hakerzy cryptojackingowi mają dwie najczęstsze strategie, aby zdobyć wybrany komputer do wydobywania dla nich kryptowalut. Jednym ze sposobów jest pobranie kodu na komputer. Odbywa się to za pomocą metody phishingu, w której link zawiera złośliwy kod. Ten kod skryptu działa następnie w tle. Druga strategia polega na wstrzykiwaniu, co oznacza, że złośliwy kod znajduje się w reklamie lub witrynie internetowej, a następnie jest dystrybuowany do wielu witryn. Gdy docelowa osoba otworzy reklamę, skrypt jest aktywowany automatycznie, co oznacza, że na komputerze ofiary nie ma fizycznego kodu ani skryptu. Jeśli atakujący zdecyduje się użyć obu metod jednocześnie, atak taki nazywany jest atakiem hybrydowym.

Chociaż trudno jest rozpoznać kod działający w tle, oto kilka wskazówek, jak zauważyć, że coś jest nie tak:

-        Przegrzewanie się komputera

-         Zmniejszona wydajność komputera

-         Nietypowe i wysokie użycie procesora

Aby upewnić się, że wszystko jest w porządku, od czasu do czasu użyj programu antywirusowego.

Check out other levels