Автор: Trustpool 27 Июл 2025 в 16:36 851 просмотр Многие думают, что эпоха майнинга на компах уже давно ушла. Кому интересен мой ноут или ПК, который еле тянет «Ведьмака»? Вот только в первом квартале 2025 более 315 000 пользователей столкнулись с вирусами-майнерами. Это гораздо меньше, чем было в 2023 году, когда был бум криптоджекинга. Но действительно ли майнеров стало меньше? Разберёмся, как работают майнеры на чужих компах, какую крипту зарабатывают и как защитить свой ПК от криптоворов. В этом нам помогли эксперты из сферы кибербезопасности и практики, которые когда-то промышляли подобным. Что такое скрытые майнеры Скрытые майнеры — это вредоносные программы, которые запускают майнинг криптовалюты на вашем компьютере без вашего ведома. Пока кто-то майнит крипту, ваш процессор или видеокарта работают на полную мощность. Монеты, естественно, идут не вам, а хакеру. Цель у злоумышленников одна — заработать на чужих мощностях. Один заражённый компьютер не приносит весомой прибыли, а если заразить тысячи устройств — доход будет вполне ощутимым. Самое страшное, что несмотря на кучу программ для защиты от лучших лабораторий, белых хакеров и просто неравнодушных прогеров, в 2025 эта тема до сих пор актуальна. Почему? Потому что у людей всё ещё слабая цифровая гигиена: скачивают софт с непроверенных сайтов; отключают антивирусы ради «кряков»; не обновляют операционку годами. А значит, у злоумышленников всё ещё есть простор для действий — особенно на старых, уязвимых или плохо защищённых устройствах. Как запускаются майнеры на чужих компьютерах Запустить майнер на чужом ПК можно несколькими способами. Чаще всего это делают через заражённый файл, уязвимость в системе или под видом безобидной программы. Расскажем об основных схемах. Через софт «с сюрпризом» Любители пиратского контента, например, те, кто любят скачивать бесплатные игры или книги на какой-нибудь Флибусте, часто попадаются на подобные файлы. Вместе со скаченным файлом в архиве находится скрытый майнер. В плане игрового контента преступникам, как ни странно, помогает Steam. Они видят, что недавно зарелизилось и сразу выкатывают свой торрент-файл с названием по типу «Репак от Хатабыча» на торрент-трекеры. А если хакеры шарят за продвижение, то их сайты появляются первыми по запросу «Скачать сталкер 2 бесплатно торрент». Какие сайты или сетапы не заражены, никто не знает 🙂 По итогу майнер грузит процессор, видеокарту, вентиляторы — но вы его не видите. Современные вирусы продуманы давно делают так, что нагрузка увеличивается постепеннно, а не разом на 100%. При этом нагрузка от майнера незначительно уменьшается, когда вы запускаете производительные программы — чтобы вы не сразу заметили разницу и обнаружили вирус. Через браузер Есть скрипты, которые запускаются прямо в браузере. Зашли на заражённый сайт — и пока он открыт, ваш комп работает на майнинг. Это называется browser-based cryptojacking. Иногда владельцы сайта даже не знают, что у них запущен вредоносный скрипт. В 2018 году примерно 1 из 500 сайтов был заражён таким образом. В 2024 году площадок со скрытым майнингом стало тысячи. Через автозагрузку и PowerShell Майнер может закрепиться в системе так, чтобы запускаться каждый раз при включении компьютера — через автозагрузку. Обычно он маскируется под что-то безобидное: например, под процесс с названием вроде svchost.exe или SystemUpdate, чтобы вы не заподозрили ничего странного. Всё это добро в той самой папке, которую нельзя удалять — Windows32. Иногда его запускают с помощью PowerShell — встроенного инструмента Windows, который часто используют сисадмины. Он работает в фоне и не показывает никаких окон, поэтому пользователь ничего не замечает. Чтобы антивирус не сработал, злоумышленники обфусцируют код — то есть делают его нечитаемым и запутанным. Для системы и антивируса это выглядит как обычный, пусть и странный, скрипт. А на деле — это рабочий майнер. Под другие системы, например, Linux, пишутся отдельные софты. Кстати, на системе Linux создано большинство «рабочих» устройств вроде платёжного терминала. И да, на них тоже майнят. С 2020 по 2024 продвинутый майнер LemonDuck через PowerShell «сотрясал» не только обычные компы, но и корпоративные сети. Действовал как раз по схеме выше, а позже майнил монету Monero. Через уязвимости и трояны Майнер может быть частью ботнета. Это сеть заражённых устройств, которыми управляет злоумышленник. Сначала система заражается трояном, затем тот загружает нужный скрипт, и начинается майнинг. Так часто заражают корпоративные сети, облачные аккаунты и серверы. Обычно ботнет работает комплексно. Помимо майнинга хакер запускает спам-рассылки, фишинг, атаки на сайты и кражу данных. Когда я промышлял вирусами, то маскировал их под обычные файлы. Например, выкладывал в городские паблики «расписание автобусов» — при открытии документа человек и вправду видел отправления всех рейсов, вот только я получал доступ к его ПК. Искал банковские данные, пароли и интимные материалы. А в конце заражал компьютер майнером: получалась двойная выгода.Экс-хакер, которого мы опросили для статьи Через расширения и фейковые обновления Майнер могут встроить в браузерное расширение или предложить якобы обновить Adobe Flash. Один клик — и ваш браузер уже майнит в фоне. Тут только один совет — обновлять только через официальные сайты. Особенности современных майнеров Сегодняшние скрытые майнеры — это уже не примитивные скрипты из 2017-го. Сейчас это продуманные вирусы, которые умеют прятаться, адаптироваться и работать на тысячи заражённых устройств одновременно. Во-первых, заражается сразу огромное количество устройств. Как мы говорили выше, с одного компа — выхлопа почти никакого. Нужно понимать, часть компьютеров может быть выключена, может кто-то выкинул ноут и сжёг его, другая часть — быстро отвалится, а третья — попадёт под антивирус. Чем больше заражений вначале, тем стабильнее прибыль. Нет смысла, чтобы заражать только один компьютер — он толком ничего не намайнит. Поэтому с самого начала нужно предусматривать варианты для массового заражения. Ещё до перехода Ethereum на POS, я собирал сети из тысяч компьютеров: в таком случае без особых усилий суммарно выходило около $3000 в месяц.Экс-хакер, которого мы опросили для статьи Во-вторых, продвинутые майнеры отслеживают, когда пользователь активен — двигает мышкой, открывает браузер — и приостанавливаются, чтобы не вызывать подозрений. В-третьих, весь доход выводится через криптовалюту, особенно через Monero — это самая анонимная монета. В 2025 майнить могут не только на компах. Чаще всего это видеокартах и игровых ПК, но по факту, жертвой может стать любая техника с вычислительной мощностью от видеонаблюдения до колонок с Алисой. Всё, что создаётся каждый день инженерами и программистами, может стать целью потенциального цифрого преступника: домашние и корпоративные серверы, облачные аккаунты (например, AWS, GitHub Actions), роутеры и IP-камеры, медиаплееры и телевизоры на Android. Например, в 2023 году выяснилось, что некоторые Android TV Box поступали в продажу уже с предустановленным майнером — прямо с завода. 18 июня ситуацию анализировали в канале «Топ кибербезопасности Батранкова»: Ботнеты управляются через анонимные каналы по типу браузера Tor и скрытые программы. Поэтому отследить их очень трудно. Чем это опасно Скрытый майнинг — это не просто потеря производительности. Он вредит и технике, и кошельку, и безопасности данных. Снижается производительность. Монтаж видео, запуск игр, да и просто работа в браузере становятся мучением. Быстрее изнашивается техника. Вентиляторы работают на пределе, термопаста высыхает быстрее, и ноутбук или ПК может выйти из строя через несколько месяцев. Повышается уязвимость к другим атакам. В такой момент комп становится уязвим к остальным «вредительствам» от слива личных фотографий и последующего шантажа до DDoS-атак. Угроза для бизнеса. Если заражается корпоративная сеть, компания может потерять важные документы, пароли, доступ к CRM или базу клиентов. Получается, что пострадать могут и обычные пользователи, и владельцы крупных бизнесов. Не зря же устраваются «дедос-атаки». Но не стоит отчаиваться. Технологии не стоят на месте в 2025 году были разработаны способы отключения майнинговых ботнетов. Если очень кратко, специалисты Akamai придумали, как сделать так, чтобы злоумышленникам стало невыгодно майнить крипту. Это вынуждает мошенников придумывать более сложные механизмы или отключать вредоносную кампанию. К тому же постоянно придумываются новые решения от лаборатории Касперского и других техногигантов из кибербезопасности. Как понять, что на вашем устройстве запущен майнер Майнеры работают в фоне. Они не крадут файлы, не показывают рекламу и не требуют выкупа. Поэтому человек может неделями не замечать, что его компьютер или сервер занят чужим майнингом. Вот признаки, на которые стоит обратить внимание: Компьютер греется, шумит и тормозит. Даже в простое вентиляторы работают на максимум, ноутбук греется, как при рендере видео, а браузер лагает при трёх вкладках. Это может быть следствием того, что процессор или видеокарта загружены майнером почти на 100%. Хотя усовершенствованные майнеры только понемногу увеличивают «сжирают» мощность. На 5-10%. В нормальных условиях Процессор или видеокарта постоянно загружены. Даже если вы ничего не делаете — CPU или GPU остаются загруженными под 90–100%. Это легко проверить через диспетчер задач в Windows или top/htop в Linux. Особенно подозрительно, если в списке процессов нет ничего тяжёлого, а загрузка высокая. В данном случае показатель центрального процессора в норме Что касается работы видеокарты, то в диспетчере задач нажмите на раздел «Производительность» и выберите «Графический процессор». Когда график ровный, значит, всё в порядке: Странные процессы в диспетчере задач. Злоумышленники часто маскируют майнер под системные имена: svchost.exe, system32, update-service, conhost, runtime broker и т.п. Иногда процесс не имеет имени вообще. Если сомневаетесь — гуглите подозрительные процессы. Легитимные системные службы можно отличить от вредоносных по пути запуска. Посмотреть их можно в разделе «Автозагрузка» в диспетчере задач: Некоторым хакерам везёт: часто «умники» считают, что часть системных файлов вообще не нужна и занимает много места. Естественно, они их удаляют, и тогда «закинуть» майнер становится ещё проще. Больше информации о загруженных процессорах даёт утилита от Microsoft. В видео на официальном сайте подробно показано, что можно смотреть и как она работает. Увеличился счёт за электричество или облачные ресурсы. На сервере или в облаке (например, AWS или GCP) скрытый майнер особенно быстро себя выдаёт — растёт счёт за CPU time и нагрузку. На домашнем компьютере — увеличивается потребление электроэнергии и нагрев. В 2023 году аналитики Sysdig зафиксировали заражение Kubernetes-кластера, в результате чего на сервере был запущен скрытый майнер XMRig. Владелец обнаружил это только по резко выросшему счёту за облачные ресурсы.Этот же майнер запускали в феврале 2025 под видом игр-симуляторов BeamNG.drive, Universe Sandbox, Garry’s Mod. Как говорят аналитики, злоумышленники часто устраивают атаки в праздничные периоды, надеясь, что бдительность пользователей снижается, а за ПК, наоборот, садятся больше юзеров. Устройство глючит и нестабильно работает. Системные сбои, падения приложений, долгий отклик — это может быть следствием перегрева или нехватки ресурсов. Иногда браузеры просто перестают открываться, а система виснет при каждом действии. Ещё красный флаг, если ноутбук или стационарный компьютер неожиданно сам включается или перезагружается посреди ночи. У автора статьи такое было 🙂 Закрепим: На что смотретьНормаПодозрительная активностьЗагрузка ЦП10-30%70-100%Температура40-50°C80-90°CТрафикДо 1 Мбит/сБолее 5 Мбит/с Чек-лист: как защититься от скрытых майнеров «Самое простое — эксплуатировать не уязвимости устройств, а уязвимости людей, ведь это не требует особых технических навыков. Социальные атаки встречаются чаще, потому что это проще, и эксплуатировать человека всегда легче, чем систему» — эксперт. Соблюдайте цифровую гигиену: Не качайте софт с подозрительных сайтов. Не открывайте вложения и архивы из писем от неизвестных отправителей. Не отключайте обновления ОС — многие вирусы проникают через старые уязвимости. Не удаляйте системные файлы, даже если вам кажется, что они «сжирают» много памяти. Скачивайте/покупайте игры, книги и смотрите только на официальных сайтах. Да, скорее всего придётся заплатить. Проверяйте автозагрузку и процессы: Регулярно заглядывайте в диспетчер задач и автозагрузку (msconfig, taskschd.msc, shell:startup). Смотрите, что запускается при старте и какие процессы грузят систему. Используйте блокировщики в браузерах: Устанавливайте uBlock Origin, NoCoin, AdGuard или другие расширения, которые блокируют web-майнеры. Отключите JavaScript на подозрительных сайтах — некоторые скрипты начинают майнить сразу при заходе на страницу. Расширение AdGuard можно установить на ПК и на смартфон Подключите антивирус с поведенческим анализом: Современные решения (например, Kaspersky, Bitdefender, ESET) умеют распознавать подозрительную активность даже у «невидимых» процессов. Но на самом деле встроенный брэндмауэр от Windows справляется не хуже утилит Касперского. Следите за облаками и серверами: Отключите неиспользуемые аккаунты, ограничьте доступ по SSH, применяйте двухфакторную аутентификацию. Если захотите погрузиться подробнее, вот вам инструкция по SSH. Настройте уведомления при скачке загрузки CPU/GPU. Это можно сделать через утилиты HWiNFO, MSI Afterburner, Open Hardware Monitor. Итак, стоит ли бояться Подводя итог, вернёмся к главному вопросу: жив ли еще криптоджекинг в 2025 году? Ответ — однозначно да. Он стал хитрее, незаметнее и нацелен не только на старые ноутбуки, но и на серверы, облачные сервисы и даже умные телевизоры. Честно говоря, чем больше умной техники дома, тем больше она подвержена атакам. Однако, несмотря на эту картину, паниковать не стоит. Как показывает практика, главная угроза — не изощренные технологии хакеров, а наши собственные привычки. Злоумышленники рассчитывают не столько на уязвимости в коде, сколько на уязвимость человека: желание сэкономить на софте, лень обновить систему или простое любопытство. Поэтому защита от скрытых майнеров сегодня — это скорее вопрос более осознанного подхода к цифровой гигиене. Простые шаги, вроде своевременных обновлений и отказа от пиратского контента, делают ваш компьютер практически неуязвимой крепостью для большинства криптоворов. Угроза реальна, но ключ к безопасности, как и прежде, находится в ваших руках. Содержание Что такое скрытые майнерыКак запускаются майнеры на чужих компьютерахЧерез софт «с сюрпризом»Через браузерЧерез автозагрузку и PowerShellЧерез уязвимости и трояныЧерез расширения и фейковые обновленияОсобенности современных майнеровЧем это опасноКак понять, что на вашем устройстве запущен майнерЧек-лист: как защититься от скрытых майнеровИтак, стоит ли бояться