Jak zablokować kopanie kryptowalut w Firefoksie?
Różne / / November 29, 2021
W erze cyfrowej nowe i dziwne zagrożenie pojawia się nad wszystkimi naszymi komputerami i zasilaczami. Twój komputer mógł już stać się maszyną do rozwiązywania algorytmów dla hakerzy wydobywają kryptowalutę. Żaden komputer nie jest bezpieczny przed cryptojackerami.
![Blokowanie kryptokopii Firefox](/f/157d664f5c9942ea07d46f9db35024fe.jpg)
Paranoja jest uzasadniona i należy podjąć rygorystyczne środki, aby: chroń swój komputer przed takimi cyberzagrożeniami.
Ostatnio było zbyt wiele pełnowymiarowych ataki komputerowe w postaci wycieków danych, naruszeń bezpieczeństwa, awarii menedżerów haseł, systemów padających ofiarą cryptojackingu. To straszne!
Teraz może pojawić się to pytanie — „co do diabła to cryptojacking”. Pozwólcie, że rzucę trochę światła na sprawę, zanim przejdę do rozwiązania.
Czym do diabła jest Cryptojacking?
W okolicy czają się nikczemni hakerzy, którzy szukają systemu, który mogą przejąć do kopania kryptowaluty bez wiedzy jego właściciela. To właśnie cyfrowy świat nazywa cryptojackingiem.
![Kryptowaluta](/f/d1a97ab55f2034d546d10c5155486a71.jpg)
Wcześniej nie było tak prosto, gdzie ofiara musiała trochę zainstalować złośliwe oprogramowanie aby porywacze mogli uzyskać dostęp do systemu.
Jednak wraz z pojawieniem się kopania kryptowalut w przeglądarce za pomocą kilku linijek Javascriptu, stało się to znacznie łatwiejsze dla ci piraci, aby uzyskać pełny dostęp do twojego systemu i używać go do kopania kryptowalut, takich jak Bitcoin, Ethereum, LiteCoin, Monero itp.
Śmieszny fakt: Uważa się, że Satoshi Nakamoto, koder używający tego pseudonimu, stworzył Bitcoina w 2008 roku. Świat wciąż próbuje poznać jego prawdziwą tożsamość.
Jak działa Cryptojacking?
Cieszę się, że zapytałeś! Kryptojacking w przeglądarce to praktycznie bułka z masłem, jeśli użytkownik nie jest wystarczająco ostrożny. Hakerzy używają złośliwych Kody JavaScript aby przejąć kontrolę nad twoją przeglądarką internetową.
![Wydobywanie bitcoinów](/f/a4c59752c608d1f6e999b9b8b27e488a.jpg)
JavaScript to najczęściej używany język cyfrowy w Internecie. Jest nawet na końcu tej strony, którą właśnie czytasz. Nie musisz instalować żadnego programu, aby otworzyć dowolną stronę w przeglądarce.
To właśnie sprawia, że cryptojacking przy użyciu kodów JavaScript jest tak łatwy. Jedno niefortunne kliknięcie i twój system staje się muchą złapaną w lepką pajęczynę kryptojackera.
Oto jak wygląda taki złośliwy kod:
![Kod JavaScript](/f/259f16e818f3824ef65207f54b424ae9.jpg)
Korzystając z powyższego kodu, hakerzy CoinHive mogą wydobywać Monero, kryptowalutę o cenie 409,37 USD od dzisiaj.
Jak zablokować Cryptojacking w Firefoksie?
Oto dwa sposoby ochrony systemu przed cryptojackingiem w przeglądarce Firefox.
1. Pakiet bezpieczeństwa NoScript
Aby zabezpieczyć swój system, musisz zainstalować dodatek do Firefoksa, który będzie blokował strony internetowe z ukrytymi kodami Javascript do wydobywania kryptowalut.
![Brak skryptu](/f/4643e92e38f9bcec755587fc9ec36f23.png)
Umożliwi to uruchamianie aktywnej zawartości tylko z witryn, którym można zaufać. Pakiet bezpieczeństwa NoScript zablokuje wszystkie złośliwe strony internetowe i zabezpieczy Twój system przed kopaczami kryptowalut.
Ten pakiet bezpieczeństwa działa w przeglądarkach takich jak Mozilla Firefox, Microsoft Edge, Tor i Safari. Działa również w wersji Firefoksa na Androida.
2. Blokowanie górnictwa
Ten darmowy program do blokowania kopania kryptowalut jest jednym z najlepszych dodatków do Firefoksa. Wykrywa złośliwe kody javascript na stronach, jeszcze zanim staną się aktywne Twoja przeglądarka.
![Blokowanie górnictwa](/f/f828798a943833897f6cf71a6e577a33.png)
Ten bloker wydobywania kryptowalut uniemożliwia hakerom dostęp do systemu i wysysa sok z procesora i zasilacza, co wpływa na miesięczny rachunek za prąd. Możesz również tymczasowo dezaktywować dodatek, jeśli masz ochotę wydobyć trochę monet dla siebie.
Inaczej
Istnieją inne sposoby ochrony systemu przed cryptojackerami. Obejmują one używanie Filtr ochronny AdBlocker Plus przeciwko skryptom górniczym lub za pomocą przeglądarki Tor do anonimowego przeglądania.
Daj nam znać, w jaki sposób te metody sprawiły, że Twój system jest wystarczająco wzmocniony. Sekcja komentarzy znajduje się poniżej.