Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

(Foto: Computerworld)

Kriminelle misbruger din computer, mens du er på ferie

It-kriminelle har fundet en ny indbringende indtægtskilde. I al hemmelighed overtager de din computer og bruger den til at producere Bitcoins på.

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Hvis din pc føles langsommere eller varmere end normalt, eller hvis blæseren på dit 3D-grafikkort pludselig begynder at køre af sig selv, så kan det være fordi en hacker har overtaget din computer.

”Sidste år var Danmark og resten af verden voldsomt plaget af ransomware-angreb, da det var en rigtig god forretningsmodel for de kriminelle. Men i takt med at både forbrugere og virksomheder er blevet bedre til at beskytte sig mod dette, har hackerne skiftet taktik. Nu handler det i høj grad om crypto mining,” udtaler Bjørn Borre, direktør for forretning og medlemsservice i IT-Branchen.

Seneste KSN rapport viser da også et kraftigt skifte i hackernes strategi. Mens antallet af ransomware-angreb er faldet med 30%, er antallet af crypto mining angreb samtidig steget med 44,5%, og man har nu registreret over 2,7 mio. mennesker, der har været ramt på bare et år.

Tjener millioner på din computer

Hvor det med ransomware handlede om tydeligt at gøre opmærksom på, at ens computer var overtaget og spærret af hackerne, så man betalte en løsesum for at få den åbnet igen, så forsøger de kriminelle med crypto mining at holde sig under radaren.

Crypto mining handler for de it-kriminelle om, at de får sneget noget software ind på din computer, så de kan overtage den.

Når det er sket, bruger de efterfølgende din computers regnekraft til at producere Bitcoins, der er en virtuel møntenhed og bl.a. bruges som betalingsmiddel på det sorte net.

Med en pris på omkring 40.000 kr. for bare én Bitcoin, kan det hurtigt blive en indbringende forretning, hvis en hackergruppe lykkedes med at inficere blot nogle tusinde computere, der så kan sættes til at arbejde i døgndrift for dem.

”Jo længere det lykkedes hackerne at bruge din computer i det skjulte, jo flere Bitcoins producerer de. Så de bruger ganske mange kræfter på at holde sig skjulte, hvilket kan gøre det svært at afsløre dem,” fortæller Leif Jensen, direktør for it-sikkerhedsfirmaet Kaspersky Labs kontor i de nordiske og baltiske lande.

Sådan opdager du crypto mining på din computer

Det er ikke kun de store datacentre, server farme eller virksomheder, der bliver ramt. Også mindre virksomheder og private computere bliver inficeret i stor stil – for jo flere computere de it-kriminelle styrer, jo flere Bitcoins får de.

Indikationerne på, om du er blevet inficeret, vil typisk være:

  • Din pc bliver mærkbart langsommere eller varmere end normalt
  • Blæseren på 3D-grafikkortet starter op, selvom du ikke har åbnet en 3D-applikation
  • Belastningen på CPU’en er større end normalt
  • Strømforbruget stiger

”Som udviklingen går nu, er der ingen tvivl om, at alle kan og vil blive ramt af it-kriminalitet på et eller andet tidspunkt. Så det er vigtigt, at man altid holder sit operativsystem og software opdateret, ligesom man skal have installeret et godt antivirus program på sin computer,” siger Leif Jensen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere