Opowieści z krypty: "Górnicy" kopią bitcoiny przez pirackie kopie gier

Niedawno było głośno o tym, że poszukujący kryptowalut wykupują na potęgę silne karty graficzne. Okazuje się, że wcale nie jest im to potrzebne, a wystarczy odpowiednio skrojone szkodliwe oprogramowanie. Na szczęście przekonają się o tym tylko posiadacze nielegalnych kopii gier.

Opowieści z krypty: "Górnicy" kopią bitcoiny przez pirackie kopie gier
Marcin Watemborski

28.06.2021 14:07

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Czas na małego "straszaka". Pozyskując pirackie kopie gier narażasz się na to, że hakerzy wykorzystają zasoby twojego komputera do kopania krytowalut jak Etherneum, Bitcoin czy inne. Wszystko to za sprawą malware Crachonosh, które podczepione jest do koparki Monero.

Wspomniane szkodliwe oprogramowanie zostało znalezione w popularnych tytułach skrakowanych gier: GTA V, NBA 2K19, Far Cry 5 i wielu innych. Crackonosh nie tylko zmienia wasz komputer w narzędzie do kopania kryptowalut, ale również potrafi wyłączyć aktualizacje Windowsa. Posiadacze nielegalnych wersji gier komputerowych, które zostały zainfekowane, zauważą znaczny spadek wydajności swoich maszyn oraz zwiększone zużycie energii.

O Crackonoshu poinformowała firma Avast, twórca jednego z najbardziej popularnych programów antywirusowych na świecie. Ciekawa jest etymologia samej nazwy wirusa. Według ujawniających, odnosi się ona do Karkonosza, czyli czeskiego ducha gór – odpowiednika naszego Liczyrzepy. Może to wskazywać na pochodzenie twórcy oprogramowania.

Daniel Benes z firmy Avast, podczas wywiadu dla CNBC, zwrócił uwagę na skalę zagrożenia. Crackonosh dziennie może atakować nawet ok. 800 komputerów. Obecnie jest to ponad 220 000 urządzeń z całego świata. Wyszło na jaw, że wirus działa od 2018 roku, a dzięki jego podpięciu pod Monero cyberprzestępcy zarobili około 2 milionów dolarów.

Zagrożenia płynące z posiadania zawirusowanego systemu to nie tylko spadek wydajności maszyny, ale również możliwość jej kompletnego zniszczenia. Przez ogromy pobór mocy oraz obciążenie podzespołów, posiadacze zainfekowanych komputerów będą musieli liczyć się z koniecznością wymiany sprzętu.

Źródło artykułu:Polygamia.pl
Komentarze (12)
© Polygamia
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.