Těžíte kryptoměny a ani o tom nevíte, taková je realita na dnešním českém internetu. Co pro to udělat?

Pokud jste dnešním fenoménem kryptoměn nepolíbeni a o jejich existenci víte zatím jen z nadpisů článků novin, může být skutečnost jiná než se na první pohled zdá. Těžení kryptoměň se totiž může týkat nás všech, a jediné, co z toho budete mít je pokles výkonu vašeho počítače. Chytré skripty zabudované v kódu některých stránek totiž mohou vesele na vašem pozadí těžit pro vlastní výdělek kryptoměny. Tuto informaci zveřejnila již začátkem roku společnost ESET a zároveň ji označila za nejaktuálnější hrozbu pro české uživatele.

Například škodlivé kódy Win32/CoinMiner a Win64/CoinMiner, které by většina antivirových programů měla detekovat jako standardní viry typu Trojan, využívají bezpečnostních chyb neaktualizovaných operačních systémů. Navíc uloží do systémů skript, jež vytvoří zadní vrátka pro další těžení, které může být aktivované pouze zapnutím PC. Jaké další hrozby se během prvního měsíce roku 2018 v ČR objevily:

Nejčastější internetové hrozby v České republice za leden 2018:

  1. JS/CoinMiner (33,49%)
  2. JS/Redirector (4,41%)
  3. HTML/ScrInject (3,98%)
  4. Java/Adwind (3,42%)
  5. DOC/Fraud (2,93%)
  6. Win32/CoinMiner (2,79%)
  7. SMB/Exploit.DoublePulsar (2,72%)
  8. Win64/CoinMiner (2,59%)
  9. JS/Adware.Revizer (1,90%)
  10. JS/ProxyChanger (1,65%)

Jak proti těmto problémům bojovat? V první řadě je nutné používat pouze aktualizovaný operační systém, jehož součástí je také antivirus s aktuální virovou databází. Dále je třeba postupovat obezřetně při prohlížení internetu, nestahovat například neověřené aplikace nebo rozšíření pro váš prohlížeč a mnoho dalšího.

Pokud pociťujete na svém zařízení rapidní pokles výkonu nebo možnou virovou infekci těžebním skriptem je třeba rychle jednat. Nechte si prověřit zařízení našimi techniky a vyhněte se tak problémům, které vám mohou znepříjemnit práci s počítačem.

Kontaktujte nás

Telefon: +420 606 555 999   E-mail: info@mobiltech.cz

Zdroj: Eset.com

Příspěvek byl publikován v rubrice IT Bezpečnost, Software. Můžete si uložit jeho odkaz mezi své oblíbené záložky.