Cómo verificar si un programa está extrayendo criptografía en segundo plano

4

Noté que un programa que descargué recientemente causa que el uso de mi CPU aumente en un 30 por ciento y el incremento del uso de GPU del 80% en estado inactivo. No es un programa intensivo de GPU en absoluto. Me preocupa que use mi computadora para minar criptografía. ¿Hay alguna forma de verificar esto o encontrar más evidencias directas?

    
pregunta John Wang 26.02.2018 - 18:04
fuente

2 respuestas

5

Esto dependerá de su habilidad y experiencia para comprender cómo funcionan las aplicaciones, junto con qué tan bien la aplicación está tratando de ocultar sus propósitos nefarios.

A un nivel muy básico, los Cryptominers intentan maximizar los ciclos no utilizados, por lo que esperarías ver tu CPU / GPU pegando al máximo, por lo que una primera mirada sugeriría que la aplicación no está haciendo eso.

Sin embargo, podría estar escrito para que funcione bien, en cuyo caso puede comprobar su comportamiento y ver si cambia cuando se ejecuta una serie de otras aplicaciones o cuando está inactivo: un codificador inteligente puede intentar aumentar el uso cuando no está de la máquina.

O puede ver su espacio de almacenamiento: ¿qué está haciendo el programa con los datos?

O mejor aún, ¿qué está recibiendo o transmitiendo cuando se conecta a Internet, o a qué se está conectando?

O, si puede, intente leer el código para buscar el código de cifrado: ¡los más populares pueden aparecer en un análisis de virus en estos días!

    
respondido por el Rory Alsop 26.02.2018 - 18:26
fuente
0

Con respecto al malware potencial, no hay forma de saberlo con seguridad .

Sin embargo, lo que puede hacer es buscar actividades inusuales / no deseadas. Al igual que nadie quiere una aplicación de temporizador que requiera acceso a su micrófono y lista de contactos, nadie quiere una aplicación que consuma más recursos informáticos de los que necesita para si se trata de minería criptográfica .

Si está buscando específicamente minería criptográfica, querrá buscar: 1) uso excesivo de recursos como su CPU y / o GPU. Ya has notado esto 2) solicitudes de redes extrañas; cuando se extrae criptografía, los mineros deben mantenerse sincronizados con el resto de la red y deben enviar datos cuando extraen un bloque con éxito 3) código criptominio conocido. Como lo mencionó @RoryAlsop, algunos desarrolladores simplemente copian y pegan el código existente en su propio código base para obtener un beneficio sin esfuerzo. El software antivirus puede ayudar con esto, pero debe recordar que no todos los desarrolladores usan el mismo código, y no todo puede ser detectado con el software antivirus.

    
respondido por el user196499 27.02.2018 - 00:23
fuente

Lea otras preguntas en las etiquetas