Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską.
Łączna wartość wszystkich aktywów kryptowalutowych na świecie mierzona jest w bilionach. Ponieważ nowe kryptowaluty pojawiają się na lewo i prawo, oczekuje się, że w nadchodzących latach będzie tylko rosnąć.
Z drugiej strony anonimowość, jaką zapewnia krypto, uczyniła go bardzo atrakcyjnym dla cyberprzestępców, którzy zawsze wymyślają nowe sposoby wykorzystania luk w zabezpieczeniach urządzeń konsumenckich i generowania pieniądze. Nic dziwnego, że dotyczy to również smartfonów.
Co to jest Cryptojacking? Jak to działa na smartfonach?
Cryptojacking to rodzaj cyberataku, w którym cyberprzestępca przejmuje kontrolę nad urządzeniem ofiary w celu używając go do wydobywania kryptowaluty. W takim ataku moc obliczeniowa Twojego urządzenia jest wykorzystywana bez Twojej wiedzy i zgody do rozwiązywania równań kryptograficznych, generując w ten sposób kryptografię dla kogoś innego.
Dzisiejsze smartfony są potężniejsze niż superkomputery zaledwie 10 lat temu, więc z pewnością można ich używać do wydobywania kryptowalut. To oczywiście uczyniło ich głównym celem ataków typu cryptojacking.
Zarówno smartfony z Androidem, jak i iOS mogą być używane do wydobywania kryptowalut. Należy jednak zauważyć, że urządzenia z Androidem są znacznie bardziej podatne na wszelkiego rodzaju cyberataki niż iPhone'y, zwłaszcza te, które nie zostały złamane przez jailbreak.
Ale w jaki sposób cryptojackerzy rozprzestrzeniają się na urządzeniach mobilnych, które są zwykle bardziej odporne na złośliwe oprogramowanie niż komputery stacjonarne?
Twój smartfon może zostać zainfekowany cryptojackerem na wiele sposobów, ale najczęściej dzieje się tak, gdy pobierasz pliki z niezweryfikowanych źródeł. Na przykład, gdy pobierasz plik z losowej strony internetowej, w przeciwieństwie do korzystania z odpowiedniego sklepu z aplikacjami.
To powiedziawszy, nawet legalne aplikacje mogą być wykorzystywane przez cyberprzestępców. Jeśli są w stanie przeniknąć do aplikacji, mogą wstrzyknąć do niej złośliwy kod i użyć go do wdrożenia wszelkiego rodzaju złośliwego oprogramowania, w tym złośliwego oprogramowania typu cryptojacking. Oczywiście złośliwy kod wydobywający można również umieścić na stronie internetowej lub w reklamie internetowej, ukryć się za linkami phishingowymi i tym podobne.
Gdy cryptojacker znajdzie się na Twoim smartfonie, wykorzysta swoją moc do wydobywania kryptowaluty w tle. I najprawdopodobniej wydobywałoby Monero, kryptowalutę znaną ze swoich funkcji prywatności, które są niezwykle trudne do wyśledzenia. Na przykład, kiedy w 2021 roku ukazał się film o superbohaterach Spider-Man: No Way Home, aktor tworzący zagrożenie wdrożył coś, co wyglądało na plik torrentowy filmu, ale tak naprawdę był górnikiem Monero.
5 oznak, że Twój smartfon jest zainfekowany złośliwym oprogramowaniem kryptograficznym
Złośliwe oprogramowanie kryptograficzne wpłynie na Twój smartfon na różne sposoby, uszkodzi jego sprzęt i może spowodować całkowite uszkodzenie urządzenia. Dobrą wiadomością jest to, że bardzo łatwo jest stwierdzić, czy Twój smartfon jest używany do wydobywania kryptowaluty. Oto pięć czerwonych flag i znaków ostrzegawczych, na które należy zwrócić uwagę.
1. Nagrzewa się
Twój telefon nagrzewa się szybciej niż zwykle? Czy czujesz się wyjątkowo gorąco na dłoni, nawet jeśli nie korzystasz z aplikacji, które zużywają dużo energii? Czy pozostaje gorący, nawet jeśli odłożysz go na chwilę? Jeśli odpowiedź na te pytania brzmi „tak”, istnieje duża szansa, że Twoje urządzenie jest używane do wydobywania kryptowalut.
2. Żywotność baterii jest krótsza
Jeśli ładujesz smartfon częściej niż zwykle, ponieważ żywotność baterii jest znacznie krótsza niż kiedyś, zdecydowanie jest z tym problem. I tak, problemem może być złośliwe oprogramowanie kryptograficzne.
3. Interfejs się zacina
Czy interfejs w Twoim smartfonie zacina się i opóźnia, nawet gdy próbujesz wykonać proste zadania, takie jak ustawienie alarmu lub zmiana ustawień? To kolejna czerwona flaga i potencjalnie znak, że na twoim telefonie jest cryptojacker.
4. Aplikacje opóźniają się i ulegają awariom
Kolejną oznaką, że Twój smartfon jest zainfekowany złośliwym oprogramowaniem służącym do cryptojackingu, jest brak odpowiedzi aplikacji, częste zawieszanie się, opóźnienia lub awarie — dzieje się tak, ponieważ górnicy kryptowalut pochłaniają cały procesor moc.
5. Klawiatura działa
Może to zabrzmieć dziwnie, ale problemy z klawiaturą są często oznaką jakiejś infekcji złośliwym oprogramowaniem. Jeśli więc wyświetlanie klawiatury zajmuje dużo czasu lub zauważasz dziwne opóźnienia w pisaniu, być może masz w telefonie koparkę kryptowalut.
Ogólnie rzecz biorąc, wszelkie nagłe zmiany w zachowaniu smartfona są wiarygodnym sygnałem, że coś jest bardzo nie tak. Kombinacja przegrzania, opóźnień, awarii i podobnych awarii jest często wynikiem cryptojackingu. Ale są kroki, które możesz podjąć, aby temu zapobiec.
Jak zapobiegać mobilnym kryptojackingom
Na początek powinieneś pobierać aplikacje tylko z regulowanych rynków, takich jak Google Play i App Store. A nawet jeśli tak, musisz być ostrożny i przeprowadzić trochę badań przed pobraniem aplikacji. Obejmuje to podjęcie podstawowych środków ostrożności, takich jak czytanie recenzji i szukanie w Google firmy stojącej za produktem.
Po drugie, nigdy nie klikaj linku pochodzącego z nieznanego adresu e-mail, nawet jeśli wydaje się on uzasadniony. A kiedy nie jesteś całkowicie pewien, przetestuj to za pomocą a narzędzie do sprawdzania linków– jest w czym wybierać.
Oczywiście ważne jest, aby regularnie aktualizować system operacyjny i łatać luki w zabezpieczeniach, ale można pójść dalej zwiększ ochronę przed złośliwym oprogramowaniem dzięki aplikacjom zabezpieczającym i porzuć swoją popularną przeglądarkę na rzecz bezpieczniejszej i bardziej prywatnej alternatywny.
A jeśli zdarzy ci się pobrać cryptojackera, upewnij się, że zareagujesz tak szybko, jak to możliwe. Pierwszą rzeczą, którą powinieneś zrobić, to spróbować usunąć złośliwe oprogramowanie ręcznie lub za pomocą oprogramowania zabezpieczającego. Jeśli to się nie powiedzie, rozważ robienie resetu do ustawień fabrycznych. Pamiętaj jednak, że jest to całkowite przywrócenie oprogramowania i utracisz dostęp do wszystkich danych w telefonie, chyba że masz gdzieś kopię zapasową. To zdecydowanie powinna być twoja ostatnia deska ratunku.
Zwiększ bezpieczeństwo swojego smartfona, aby odeprzeć ataki
Złośliwe oprogramowanie typu cryptojacking pozostanie zagrożeniem jeszcze przez długi czas. Ma to sens, ponieważ im potężniejsze są smartfony, tym więcej krypto mogą wydobywać i tym częstsze będą te ataki.
Najwyraźniej zabezpieczenie smartfona nigdy nie było ważniejsze. Ale istnieje wiele sposobów, aby to zrobić, i istnieje wiele bezpłatnych aplikacji, które mogą sprawić, że cały proces będzie bezbolesny.