Создать аккаунт
Главные новости » » Эксперт Лукацкий объяснил, как определить скрытое использование компьютера хакерами
---

Эксперт Лукацкий объяснил, как определить скрытое использование компьютера хакерами

46
Действия злоумышленников в сети направлены не только на хищение персональных данных пользователей, иногда они устанавливают на их рабочие и домашние компьютеры различное программное обеспечение, чтобы впоследствии использовать эту технику в своих целях. По словам эксперта в сфере цифровой безопасности Алексея Лукацкого, в таких случаях могут, к примеру, майнить криптовалюту.

Специалист при этом раскрыл ключевые признаки того, что компьютер пользователя скрытно применяется для добычи криптовалюты. Хакеры в последнее время стали чаще устанавливать на зараженные компьютеры жертв специальные программы, которые позволяют им использовать вычислительную мощность системы в своих целях, однако отследить такое нецелевое использование можно.
Эксперт Лукацкий объяснил, как определить скрытое использование компьютера хакерами

Изображение взято с: pixabay.com


«Вообще, эти программы нельзя назвать такими же опасными, как вредоносное ПО, которое занимается хищением или повреждением данных, тем не менее, от них также лучше избавиться. Тем более, что в процессе майнинга ускоряется износ техники. Например, может выйти из строя видеокарта, а само устройство будет потреблять значительно больше энергии», - объяснил эксперт.

Выявить наличие таких программ, подчеркивает Лукацкий, можно путем отслеживания степени загрузки центрального процессора. Если этот показатель все время превышает отметку в 50%, стоит забеспокоиться, объяснил он.
Источник: vm.ru
0 комментариев
Обсудим?
Смотрите также:
Продолжая просматривать сайт runews.su вы принимаете политику конфидициальности.
ОК