Автор: Trustpool 25 Май 2025 в 17:30 2637 просмотров Взлом асиков — довольно частая история. Если ты только начинаешь майнить или просто ещё мало опыта, попасться на мошенника легко. Злоумышленники научились находить устройства в интернете, подключаться к ним и перенастраивать под себя — а владелец теряет доход и контроль. Разберёмся, как именно происходят взломы, какие ошибки совершают новички, и что можно сделать, чтобы защитить свои устройства. Как происходят взломы ASIC Мы консультировались у одного из наших админов Trustpool. Он рассказал, какие существуют способы и как защититься от такого явления: сам оказывался в подобной ситуации. Взломать майнинговое оборудование можно тремя способами. Первый способ — открытый доступ через роутеры Keenetic Когда у тебя много асиков и они далеко, обычно настраиваешь удалённый доступ. Так следить за показателями устройства легко и удобно: не нужно каждый день тусоваться в гараже или подвале. Чтобы управлять асиками из любой точки мира, настраивают удалённый доступ через роутер. Одним из самых распространённых роутеров среди майнеров является Keenetic. Он позволяет создавать публичную ссылку, по которой легко попасть в веб-интерфейс роутера. Одна из моделей роутеров Keenetic Но страшное тут в другом — многие не меняют стандартный логин и пароль (admin, root и т.п.), а злоумышленники сканируют такие публичные ссылки. Что делает хакер? Если доступ не защищён — меняет настройки под себя, и вот уже вы майните не на себя, а «на дядю». Вернуть контроль можно только вручную — приехать, нажать кнопку сброса до заводских настроек на самом асике и заново его настроить. Второй способ — доступ по SSH или HTTP с заводскими паролями Ещё один способ взлома — через открытые порты: 80 порт — это веб-интерфейс (доступ через браузер), 22 порт — это SSH (удалённое подключение к консоли), 4028 порт — это API, который используют Antminer и другие модели для мониторинга. Хакеры используют сканеры и боты, которые обходят IP-адреса в интернете и проверяют, какие устройства «отзываются». Если устройство отвечает, скрипт пробует стандартные пароли, например: admin/admin; root/root; user/123456. Если пароль не меняли — злоумышленник заходит, меняет адрес пула и перенастраивает майнинг на себя. Третий способ — удалённый доступ включён, но безопасность не настроена Иногда майнеры включают доступ к оборудованию извне, чтобы не ездить на локацию, но забывают про защиту: не ставят виртуальные сети; не ограничивают доступ по IP; не закрывают ненужные порты. Админ Trustpool рассказал, что только на его практике было около 20 случаев, когда клиенты жаловались: «асик вдруг перестал копать — оказывается, его взломали». И это только за время его работы, а таких историй на форумах и в чатах — сотни. Как защитить свои ASIC Чтобы защитить асик от взлома, соблюдайте рекомендации: Меняйте стандартные пароли сразу же. Пароли должны быть сложными: с символами, цифрами, разным регистром, а не qwerty. Не открывайте доступ к роутеру без пароля или с лёгким паролем. Настройте SSTP VPN на роутере. Это безопасный способ соединения. Он шифрует трафик и не открывает устройства в интернет напрямую. Инструкция по настройке — https://youtu.be/bGmY9JDcPBs Отключите SSH-доступ прямо в интерфейсе через прошивку. Некоторые такое позволяют. Следите за трафиком и логами. Важно. Взламывают через разные роутеры, не только через Кинетики. И если это УЖЕ произошло, вот что надо сделать: Отключите оборудование от интернета. Сбросьте его до заводских настроек — кнопка «Reset» на корпусе. Заново настройте асик. Смените все пароли. Настройте защиту, то есть виртуальную сеть, закрытые порты, сложные пароли. Кнопка Reset может «утопать» в корпусе Хочется, чтобы асик был таким — включил и забыл. Но вместо того, чтобы приносить доход, он может приносить убытки из-за невнимательности, недостаточной защиты. Защита асика от взлома — штука несложная. Потратьте буквально один вечер, чтобы всё настроить, и спите спокойно. Содержание Как происходят взломы ASICПервый способ — открытый доступ через роутеры KeeneticВторой способ — доступ по SSH или HTTP с заводскими паролямиТретий способ — удалённый доступ включён, но безопасность не настроенаКак защитить свои ASIC