Datormagazin
    Facebook
    Senaste testerna
    • Test: Huawei Watch GT 3 SE
    • Test: Beoplay EX
    • Test: Sony Xperia 1 III
    • Test: Cooler Master Masterair MA624 Stealth och MA612 Stealth ARGB
    • Test: Huawei Mate 40 Pro
    DatormagazinDatormagazin

    • Hem
    • Nyheter
    • Tester
      1. Toppklass
      2. DMZ Rekommenderar
      3. Gaming
      4. Jämförande test
      5. Se alla

      Test: Asus ROG Azoth

      3 januari, 2023

      MSI RTX 4090 Suprim X

      9 december, 2022

      Test: Logitech Litra Glow

      9 september, 2022

      Test: Logitech Aurora Collection

      10 augusti, 2022

      Gigabyte RTX 4080 GAMING OC

      28 januari, 2023

      Test: Be quiet Dark Power 13 – 1000 watt

      24 januari, 2023

      Test: Huawei Watch GT 3 SE

      9 januari, 2023

      Test: MSI MPG Z790 Carbon WiFi

      4 januari, 2023

      Gigabyte RTX 4080 GAMING OC

      28 januari, 2023

      Test: MSI MPG Z790 Carbon WiFi

      4 januari, 2023

      Test: Asus ROG Azoth

      3 januari, 2023

      Guide: HyperX NGENUITY

      13 december, 2022

      Test: Logitech Ergo K860 vs. Microsoft Sculpt Ergonomic Keyboard

      19 augusti, 2021

      Vi utser den bästa multiskrivaren

      20 maj, 2021

      Test: Cooler Master Masterair MA624 Stealth och MA612 Stealth ARGB

      12 maj, 2021

      Test: Oneplus 9 Pro och Oneplus 9

      21 april, 2021

      Gigabyte RTX 4080 GAMING OC

      28 januari, 2023

      Test: Be quiet Dark Power 13 – 1000 watt

      24 januari, 2023

      Missa inte! Datormagazin Retro #6 är här

      21 januari, 2023

      Logitech släpper ny Brio-kamera

      19 januari, 2023
    • DMZ-riggen
    • Programtips
    • Gaming
    • Fråga experten
      • Hårdvara
      • Mjukvara
    • DMZ Retro
    • Shop
    • Om DMZ
      • Om Datormagazin
      • Annonsera
      • Nyhetsbrevet
      • Kundtjänst
      • Press & PR
    Facebook
    Datormagazin
    Hem»Artikel»Säkerhetskrönika: Innovativa och hänsynslösa sätt att tjäna pengar på kryptovalutor
    www COLOURBOX30821466
    silver and golden bitcoins close-up, cryptocurrency symbols
    Artikel

    Säkerhetskrönika: Innovativa och hänsynslösa sätt att tjäna pengar på kryptovalutor

    redaktionenAv redaktionen12 april, 2018ca 4 minuters läsning

    Under 2016 och 2017 fick utpressningstrojanerna en renässans. Dessa illvilliga skadeprogram figurerade flitigt i nyhetsmedierna när kriminella lyckades utpressningskryptera filer på företag runt om i Sverige. Precis som tidigare stod offren handfallna. De fick antingen återställa de krypterade filerna från en säkerhetskopia eller helt enkelt betala lösensumman. Förr i tiden brukade lösensumman betalas med förladdade kreditkort, men under 2016 och 2017 skiftade betalningssättet över till kryptovalutor.

    Framgången för kryptovalutor har satt ett stadigt avtryck på hela säkerhetsbranschen. Utpressningstrojaner är nämligen bara ett av många sätt som ljusskygga personer drar nytta av kryptovalutor för att tjäna pengar på sina offer.

    Huruvida det är lönsamt att bryta en kryptovaluta som Bitcoin (framställa nya Bitcoin mynt) beror på förhållandet mellan Bitcoins värde och priset på el.

    Elkostnaden behöver åtminstone vägas in så länge den som bryter kryptovalutan betalar för energiförbrukningen. Det slipper skadeprogramsutvecklare göra om de drar nytta av andras datorer och belastar offrens elräkningar. En metod de använder för att göra detta är drive-by mining.

    Drive-by mining

    Drive-by mining påminner om drive-by downloads (infektioner som sker automatiskt när en icke-uppdaterad webbläsare besöker en infekterad webbsida). Med drive-by mining infekteras dock inte besökarens dator. I stället laddas ett Javascript som används för att bryta kryptovalutor direkt i besökarens webbläsare. Webbläsaren är förhållandevis ineffektiv på att bryta kryptovalutor, men med många webbläsare och obefintlig kostnad för energiförbrukningen blir det lönsamt.

    Webbplatsägare kan, helt legitimt, använda kryptovalutabrytning som ett alternativ till reklam. Genom att lägga till ett skript från webbtjänsten Coinhive kan webbplatsägare använda sina besökares datorresurser för att bryta kryptovalutan Monero (en kryptovaluta som till skillnad från Bitcoin anonymiserar transaktioner). Det finns säkerligen webbplatser som gör detta med god vilja och informerar sina besökare om det. Det verkar dock inte vara så majoriteten av Coinhive-installationerna används. Då borde varje Coinhive-installation vara kopplad till respektive webbplatsägares konto. Virusjägaren Willem de Groot undersökte 2496 Coinhive-utrustade webbplatser (november 2017). Av dessa var 85 procent kopplade till samma två Coinhive-konton. Mycket talar således för att dessa webbplatser var infekterade och genererade pengar åt en tredje part.

    Som enskild webbplatsbesökare utgör drive-by mining-attackerna flera problem. De höjer energiförbrukningen, gör datorn långsammare och försämrar dess batteritid (om du använder en bärbar). Problemet är till råga på allt omfattande. Research-gruppen på säkerhetsföretaget Check Point klassar drive-by mining-programmen Coinhive och Cryptoloot som det mest spridda respektive tredje mest spridda skadeprogrammet i världen (december 2017).

    Nya spionprogram

    I takt med att ”vanliga personer” har fått upp intresset för handel med kryptovalutor har också en ny typ av spionprogram börjat infiltrera datorer. Spionprogram har länge använts för att snappa upp lösenord, men nu kan de tjäna pengar åt sina upphovsmän på ett snabbare sätt.

    Vid betalning med kryptovalutor är det omständligt att skriva in mottagarens adress. Det är mycket enklare att kopiera den. Spionprogrammet Evrial övervakar vad som läggs till i Windows urklippsminne och letar efter bland annat Bitcoin- och Monero-adresser. När en sådan upptäcks byter Evrial helt enkelt ut den kopierade adressen mot en av attackerarens adresser. Om offret inte märker att adressen har bytts ut går pengarna direkt till attackeraren.

    Nya utpressningstrojaner

    Vi lär inte heller bli av med utpressningstrojanerna som krypterar våra filer. Det som möjligtvis ändras är deras beteende, för om värdet på kryptovalutor håller i sig lär attackerarna komplettera sin affärsmodell. I stället för att direkt kryptera offrens filer kommer de att först låta offrens datorer bryta kryptovalutor och generera pengar. Då kan de samtidigt passa på att leta efter kopierade Bitcoin- och Monero-adresser att byta ut. Dagen då det plötsligt är mindre lönsamt att bryta kryptovalutor växlar de tillbaka till den gamla utpressningsmodellen. På så vis kan de tjäna pengar flera gånger om på samma infekterade dator. Jag tror dessutom att vi under 2018 får se ännu fler innovativa och hänsynslösa sätt som kryptovalutor kan användas för att tjäna pengar på oss.

    www karl emil nikkaKarl Emil Nikka

    Författare/föreläsare vid Nikka Systems

     

     

     

     

    Köp, ladda ned och läs Datormagazin

    Den tryckta upplagan av Datormagazin rymmer mycket, till exempel säkerhetskrönikor. Den du kan läsa ovan publicerades i nummer 3-2018. Nummer 4-2018 finns i butik och kan även köpas/laddas ned här.

    bitcoin drive-by mining kryptovaluta säkerhet säkerhetskrönika
    Dela. Facebook Twitter LinkedIn E-post WhatsApp

    Missa inte

    Artikel

    Gigabyte RTX 4080 GAMING OC

    28 januari, 2023ca 6 minuters läsning
    DMZ Rekommenderar

    Test: Be quiet Dark Power 13 – 1000 watt

    24 januari, 2023ca 5 minuters läsning
    Retro

    Missa inte! Datormagazin Retro #6 är här

    21 januari, 2023ca 1 minuts läsning
    Nyheter

    Logitech släpper ny Brio-kamera

    19 januari, 2023ca 1 minuts läsning
    Kommentera

    Svara Ångra svar

    Senaste kommentarerna
    • Anders om Netgear lanserar mobil 5G-router med WiFi 6E
    • Andreas Rejbrand om Anteckningar i Windows 11 kan få flikar
    • Jan S. om Snart kan kylkretsar ersätta fläktar
    • Anders om Chrome överger döda versioner av Windows
    • Andreas Rejbrand om Chrome överger döda versioner av Windows
    Fler nyheter

    Intel delar och slår ihop avdelningar

    30 december, 2022

    Anteckningar i Windows 11 kan få flikar

    28 december, 2022

    Android 13 börjar betatestas för Windows 11

    22 december, 2022

    Ingen Raspberry Pi 5 under 2023

    21 december, 2022

    Toppklass

    Test: Asus ROG Azoth

    3 januari, 2023

    Test: Logitech Litra Glow

    9 september, 2022

    Test: Asus ROG Strix Z690-I Gaming WIFI

    21 april, 2022

    Test: Kingston KC3000

    26 januari, 2022
      Nyhetsbrev

      Prenumerera på vårt nyhetsbrev Uppsnappat!

      Du har väl inte missat vårt nyhetsbrev? Anmäl dig i dag så får du IT-nyheter, programtips, guider och expertsvar direkt i din inkorg.


      Nyhetsbrevet skickas ut upp till två gånger per vecka till cirka 14 000 prenumeranter.

      Kontaktinformation
      Kontaktinformation

      Omsoc Publishing AB
      Datormagazin
      Box 440 73
      100 73 Stockholm
      Sweden

      Telefonnummer: +46 8–208 118
      E-post: datormagazin@datormagazin.se

      Missa inte

      AMD Epyc 4 är här – vi rapporterar från lanseringen i San Fransisco

      11 november, 2022

      Test: Beoplay EX

      19 september, 2022

      Intel och Broadcom visar WiFi 7

      12 september, 2022
      Datormagazin
      Facebook YouTube RSS
      • Om cookies
      • Hantering av personuppgifter
      • Köpvillkor www.datormagazin.se
      © 2023 Datormagazin/Omsoc Publishing AB, org-nr: 559034-9014 – Ansvarig utgivare: Anders Öhman

      Skriv ovan och tryck Enter för att söka. Tryck Esc to cancel.