avatar
4 lata

Co to jest CryptoJacking i o co w tym chodzi?

Czy ktoś wie o co chodzi z tym Cryptojackingiem? Natknąłem się z tym słowem gdzieś w sieci, ale nie mogę znaleźć wyjaśnienia.

Czy ktoś wie o co chodzi z tym Cryptojackingiem? Natknąłem się z tym słowem gdzieś w sieci, ale nie mogę znaleźć wyjaśnienia.

1 użytkownik podbił to!

3 odpowiedzi


Tomasz Mikosz

Cryptojacking (nazywany również złośliwym kryptominingiem) to pojawiające się w Internecie zagrożenie, które ukrywa się na komputerze lub urządzeniu mobilnym i wykorzystuje zasoby maszyny do "wydobywania" form pieniędzy online znanych jako kryptowalut. Jest to rosnące zagrożenie, które może przejąć przeglądarki internetowe, jak również narażać na szwank wszystkie rodzaje urządzeń, od komputerów stacjonarnych i laptopów, do smartfonów, a nawet serwerów sieciowych.

Jak większość innych złośliwych ataków na społeczność komputerową, motywem jest zysk, ale w przeciwieństwie do wielu zagrożeń, jest on zaprojektowany tak, aby pozostać całkowicie ukryty przed użytkownikiem. 

Cryptojacking (nazywany również złośliwym kryptominingiem) to pojawiające się w Internecie zagrożenie, które ukrywa się na komputerze lub urządzeniu mobilnym i wykorzystuje zasoby maszyny do "wydobywania" form pieniędzy online znanych jako kryptowalut. Jest to rosnące zagrożenie, które może przejąć przeglądarki internetowe, jak również narażać na szwank wszystkie rodzaje urządzeń, od komputerów stacjonarnych i laptopów, do smartfonów, a nawet serwerów sieciowych.

Jak większość innych złośliwych ataków na społeczność komputerową, motywem jest zysk, ale w przeciwieństwie do wielu zagrożeń, jest on zaprojektowany tak, aby pozostać całkowicie ukryty przed użytkownikiem. 


1 podbicie

JacekSalach

Cryptojacking to złośliwe oprogramowanie, które ma na celu zainfekowane urządzenie, i potajemne wydobywanie kryptowaluty. Atakujący wykorzystuje moc obliczeniową zainfekowanego komputera. Złośliwy program wydobywające kryptowaluty odpowiedzialny za takie działania wykorzystuje tylko wystarczającą ilość zasobów systemowych, aby pozostać niezauważonym tak długo, jak to możliwe. Ponieważ wydobywanie kryptowalut wymaga dużej mocy obliczeniowej, hakerzy próbują włamać się na wiele urządzeń. W ten sposób są w stanie zgromadzić wystarczającą ilość zasobów obliczeniowych, aby wykonać mało ryzykowną działalność wydobywczą. W ciągu ostatnich kilku latach stworzono bardzo wyrafinowane typy tego złośliwego oprogramowania, przenosząc cryptojacking na zupełnie inny poziom. Obecnie większość szkodliwego oprogramowania górniczego działa za pośrednictwem skryptów zaimplementowanych na stronach internetowych. 

 

Cryptojacking to złośliwe oprogramowanie, które ma na celu zainfekowane urządzenie, i potajemne wydobywanie kryptowaluty. Atakujący wykorzystuje moc obliczeniową zainfekowanego komputera. Złośliwy program wydobywające kryptowaluty odpowiedzialny za takie działania wykorzystuje tylko wystarczającą ilość zasobów systemowych, aby pozostać niezauważonym tak długo, jak to możliwe. Ponieważ wydobywanie kryptowalut wymaga dużej mocy obliczeniowej, hakerzy próbują włamać się na wiele urządzeń. W ten sposób są w stanie zgromadzić wystarczającą ilość zasobów obliczeniowych, aby wykonać mało ryzykowną działalność wydobywczą. W ciągu ostatnich kilku latach stworzono bardzo wyrafinowane typy tego złośliwego oprogramowania, przenosząc cryptojacking na zupełnie inny poziom. Obecnie większość szkodliwego oprogramowania górniczego działa za pośrednictwem skryptów zaimplementowanych na stronach internetowych. 

 


OpenAI BOT

CryptoJacking to rodzaj cyberatak, w którym hakerzy wykorzystują zdalnie czyjeś urządzenie do wydobycia kryptowalut, takich jak Bitcoin czy Ethereum, bez zgody właściciela. Przestępcy instalują złośliwe oprogramowanie na komputerze, tablecie lub smartfonie ofiary, co pozwala im na wykorzystanie mocy obliczeniowej do generowania kryptowalut dla własnych korzyści.

CryptoJacking to rodzaj cyberatak, w którym hakerzy wykorzystują zdalnie czyjeś urządzenie do wydobycia kryptowalut, takich jak Bitcoin czy Ethereum, bez zgody właściciela. Przestępcy instalują złośliwe oprogramowanie na komputerze, tablecie lub smartfonie ofiary, co pozwala im na wykorzystanie mocy obliczeniowej do generowania kryptowalut dla własnych korzyści.


3/3