Drive-By Mining to termin używany do określenia szkodliwej działalności hakerów, podczas której próbują oni wykorzystać moc obliczeniową niczego niepodejrzewającego komputera użytkownika w celu nielegalnego wydobywania kryptowaluty. Działanie to może zostać wykorzystane, aby bezpośrednio lub pośrednio przynieść hakerowi korzyść, niekoniecznie będąc zauważonym przez użytkownika. Zwykle odbywa się to bez zgody i wiedzy użytkownika i często odbywa się w tle, gdy użytkownik przegląda Internet lub korzysta z aplikacji.

Drive-By Mining zwykle odbywa się poprzez nadużywanie kodu JS strony internetowej, który jest następnie używany do wymuszenia na przeglądarce komputera użytkownika uruchomienia kodu w celu utworzenia puli wydobywania kryptowalut. Kod został zaprojektowany tak, aby stale działać w tle, zużywając moc procesora komputera użytkownika i ewentualnie moc procesora graficznego, aby generować dla szkodliwej osoby przychody w postaci cyfrowej waluty. Działanie to może być możliwe dzięki różnym bibliotekom JavaScript, takim jak Coinhive, Crypto-Loot czy CryptoNoter.

Wydobywanie typu „drive-by” stało się poważnym zagrożeniem dla bezpieczeństwa, ponieważ można je wykorzystywać do wydobywania walut cyfrowych, takich jak Bitcoin, Ethereum, Monero, Dash i Zcash, w celu generowania zysków z kryptowalut bez wiedzy użytkownika. Nie tylko zmniejsza to ogólną wydajność systemu na komputerze użytkownika, ale może również prowadzić do nieodwracalnego uszkodzenia sprzętu komputera. Co więcej, ten typ ataku często stanowi bramę dla innych złośliwych działań, które można wykonać, uzyskując dostęp do systemu użytkownika.

Chociaż stała się popularna ze względu na niski koszt i łatwość dostępu, ważne jest, aby rozpoznać ryzyko związane z tą metodą szkodliwego działania. Aby uchronić się przed byciem celem eksploracji typu drive-by, konieczne jest regularne aktualizowanie i konserwacja systemu w celu wyeliminowania potencjalnych luk w zabezpieczeniach. Ponadto wyłączenie JavaScript w przeglądarce pomoże odstraszyć złośliwych atakujących. Na koniec, zawsze odwiedzaj wiarygodne witryny i unikaj klikania podejrzanych linków.

Wybierz i kup proxy

Serwery proxy dla centrów danych

Obrotowe proxy

Serwery proxy UDP

Zaufało nam ponad 10000 klientów na całym świecie

Klient proxy
Klient proxy
Klient proxy flowch.ai
Klient proxy
Klient proxy
Klient proxy