Ամեն օր հարձակվողները հայտնվում են նոր և ավելի խորամանկ եղանակներով ՝ հարստանալու համար: Նրանք առիթը բաց չթողեցին հանքարդյունաբերության ոլորտում գումար վաստակելու համար, որն այժմ հայտնի է: Եվ հակերները դա անում են պարզ կայքերի միջոցով: Խոցելի ռեսուրսներում ներդրվում է հատուկ կոդ, որը քաղվածքներ է տալիս cryptocurrency սեփականատիրոջ համար, մինչդեռ այլ օգտվողներ դիտում են էջը: Գուցե դուք օգտագործում եք նմանատիպ կայքեր: Այսպիսով, ինչպես հաշվարկել նման նախագծերը, և կա՞ն արդյոք միջոցներ պաշտպանվել ձեզ թաքնված հանքափորներից: Այս մասին մենք կխոսենք այսօր մեր հոդվածում:
Բացահայտեք խոցելիությունը
Նախքան սկսենք նկարագրել խոցելիությունից պաշտպանելու մեթոդները, մենք կցանկանայինք ընդամենը մի քանի նախադասություն պատմել այն մասին, թե ինչպես է այն գործում: Այս տեղեկատվությունը օգտակար կլինի այն օգտագործողների խմբի համար, ովքեր ոչինչ չգիտեն հանքարդյունաբերության մասին:
Նախ, կայքի անազնիվ ադմինիստրատորները կամ հարձակվողները հատուկ գրություն են մտցնում էջի կոդի մեջ: Երբ գնում ես նման ռեսուրսի, այս սցենարը սկսում է աշխատել: Այնուամենայնիվ, կայքում պետք չէ որևէ բան անել: Բավական է այն բաց թողնել զննարկիչում:
Բացահայտեք նման խոցելիությունները էմպիրիկ կերպով: Փաստն այն է, որ աշխատելիս սցենարը սպառում է ձեր համակարգչի ռեսուրսների առյուծի բաժինը: Բացեք Առաջադրանքների ղեկավար և դիտարկենք պրոցեսորի օգտագործման տեմպերը: Եթե զննարկիչը ցուցակի մեջ ամենից շատ «դյութող» է, հնարավոր է, որ դուք անբարեխիղճ կայքում եք:
Դժբախտաբար, այս դեպքում չի կարելի ապավինել հակավիրուսներ: Նման ծրագրակազմի մշակողները, իհարկե, փորձում են արդիական լինել, բայց այս պահի դրությամբ հանքարդյունահանման գրությունը միշտ չէ, որ հայտնաբերվում է պաշտպանների կողմից: Ի վերջո, այս գործընթացն այս պահին շատ օրինական է:
Խոցելիությունը միշտ չէ, որ կարգավորվում է ռեսուրսների առավելագույն սպառման համար: Դա արվում է այնպես, որ այն չգտնվի: Այս դեպքում դուք կարող եք ձեռքով նույնացնել սցենարը: Դա անելու համար նայեք կայքի էջի սկզբնաղբյուրին: Եթե այն պարունակում է տողեր, որոնք նման են ստորև ներկայացված նկարներին, ապա լավագույն դեպքում խուսափում են այդպիսի նախագծերից:
Ամբողջ ծածկագիրը դիտելու համար, կտտացրեք աջ էջի ցանկացած էջում, այնուհետև ընտրացանկում ընտրեք համապատասխան անունով համապատասխան տողը. "Դիտել էջի ծածկագիրը" Google Chrome- ում, «Էջի աղբյուրը» Օպերայում, Դիտեք էջի ծածկագիրը Yandex- ում կամ "Դիտեք HTML կոդը" Internet Explorer- ում:
Դրանից հետո սեղմեք ստեղնաշարի համադրությունը "Ctrl + F" էջում, որը բացվում է: Նրա վերին մասում կհայտնվի փոքր որոնման դաշտ: Փորձեք դրա մեջ համադրություն մտնել "coinhive.min.js". Եթե այդպիսի խնդրանքը հայտնաբերվել է ծածկագրում, ապա ավելի լավ է հեռանալ այս էջից:
Հիմա եկեք խոսենք այն մասին, թե ինչպես պաշտպանվել նկարագրված խնդրից:
Վնասակար կայքերից պաշտպանության մեթոդներ
Կան մի քանի մեթոդներ, որոնք կարող են արգելափակել վտանգավոր սցենարը: Խորհուրդ ենք տալիս ընտրել առավելագույնը հարմար ինքներդ ձեզ և օգտագործել այն ինտերնետը հետագա ճամփորդելու համար:
Մեթոդ 1. AdGuard ծրագիր
Այս արգելափակիչը ամբողջական ծրագիր է, որը կպաշտպանի բոլոր ծրագրերը ներխուժող գովազդից և կօգնի ձեր զննարկիչը պաշտպանել հանքարդյունաբերությունից: AdGuard- ի հետ անբարեխիղճ ռեսուրսներ այցելելիս իրադարձությունների զարգացման երկու տարբերակ կարող է լինել.
Առաջին դեպքում կտեսնեք ծանուցում այն մասին, որ հայցվող կայքը ականապատում է cryptocurrency- ը: Կարող եք համաձայնել դրան կամ արգելափակել փորձը: Դա այն է, որ AdGuard- ի մշակողները ցանկանում են օգտվողներին ընտրություն կատարել: Հանկարծ, դուք դիտավորյալ ուզում եք դա անել:
Երկրորդ դեպքում ծրագիրը պարզապես կարող է արգելափակել անհապաղ մուտքը նման կայք: Սա նշվելու է էկրանի կենտրոնում համապատասխան հաղորդագրության միջոցով:
Իրականում, դուք կարող եք ստուգել ցանկացած կայք `օգտագործելով հատուկ ծրագրի ծառայությունը: Պարզապես մուտքագրեք ամբողջ կայքի հասցեն որոնման գոտում և կտտացրեք կոճակը «Մտնել» ստեղնաշարի վրա:
Եթե ռեսուրսը վտանգավոր է, ապա կտեսնեք մոտավորապես հետևյալ պատկերը:
Այս ծրագրի միակ թերությունը նրա վճարովի բաշխման մոդելն է: Եթե ցանկանում եք խնդրի անվճար լուծում, ապա պետք է օգտագործեք այլ մեթոդներ:
Մեթոդ 2 ՝ զննարկչի ընդարձակումներ
Պաշտպանման հավասարապես արդյունավետ միջոց է զննարկչի անվճար ընդարձակման օգտագործում: Պարզապես նշեք, որ ստորև նշված բոլոր լրացումները աշխատում են, ինչպես ասում են, տուփից դուրս, այսինքն. չեն պահանջում նախնական կազմաձևում: Սա շատ հարմար է, հատկապես անփորձ ԱՀ օգտագործողների համար: Մենք ձեզ կպատմենք ծրագրաշարի մասին, որն օգտագործում է ամենատարածված Google Chrome զննարկիչը, որպես օրինակ: Այլ զննարկիչների հավելումներ կարելի է գտնել ցանցում `անալոգով: Եթե դրա հետ կապված որևէ խնդիր ունեք, գրեք մեկնաբանություններում: Բոլոր ընդարձակումները կարելի է բաժանել երեք կատեգորիայի.
Սցենարի արգելափակում
Քանի որ խոցելիությունը սցենար է, դուք կարող եք ձերբազատվել դրանից `պարզապես արգելափակելով այն: Իհարկե, զննարկիչում կարող եք արգելափակել նման ծածկագրերը բոլոր կամ հատուկ կայքերի համար ՝ առանց ընդարձակման օգնության: Բայց այս գործողությունն ունի թերություն, որի մասին մենք կքննարկենք ավելի ուշ: Կոդն առանց երրորդ կողմի ծրագրաշար օգտագործելու համար կտտացրեք ռեսուրսային անվան ձախ կողմում գտնվող տարածքը և ընտրեք այն պատուհանը, որը երևում է Կայքի կարգավորումներ.
Պատուհանում, որը բացվում է, կարող եք փոխել պարամետրի արժեքը Javascript.
Բայց մի արեք դա անընդմեջ բոլոր կայքերում: Շատ ռեսուրսներ օգտագործում են սցենարները լավ նպատակներով, և առանց դրանց նրանք պարզապես ճիշտ չեն ցուցադրվի: Այդ իսկ պատճառով ավելի լավ է օգտագործել ընդարձակումներ: Դրանք միայն արգելափակում են հավանական վտանգավոր գրությունները, և դուք, իր հերթին, կկարողանաք ինքնուրույն որոշում կայացնել ՝ թույլ կտա՞լ դրանց կատարումը, թե ոչ:
Այս տեսակի ամենատարածված լուծումներն են ScriptSafe- ը և ScriptBlock- ը: Եթե հայտնաբերվել է խոցելիություն, նրանք պարզապես արգելափակում են մուտքը էջ և տեղեկացնում են այդ մասին:
Գովազդ արգելափակումներ
Այո, ճիշտ եք կարդացել: Բացի այն, որ այս ընդարձակումները պաշտպանում են ներխուժող գովազդից, բացի ամեն ինչից, նրանք նաև սովորեցին արգելափակել վնասակար հանքափոր գրությունները: Կարևոր օրինակ է uBlock Origin- ը: Միացնելով այն ձեր զննարկչում, չարամիտ կայք մուտք գործելիս կտեսնեք հետևյալ ծանուցումը.
Թեմատիկ ընդարձակումներ
Զննարկչում հանքարդյունաբերության աճող ժողովրդականությունը մղել է ծրագրավորողների մշակողներին ստեղծել հատուկ ընդարձակումներ: Այցելած էջերում նրանք հայտնաբերում են կոդերի հատուկ բաժիններ: Եթե դրանք հայտնաբերվեն, այդպիսի ռեսուրսի հասանելիությունը ամբողջությամբ կամ մասնակիորեն արգելափակված է: Ինչպես տեսնում եք, նման ծրագրերի շահագործման սկզբունքը նման է սցենարի արգելափակումներին, բայց դրանք ավելի արդյունավետ են աշխատում: Ընդարձակման այս կարգից մենք խորհուրդ ենք տալիս ուշադրություն դարձնել Մետաղադրամների փեթակների արգելափակումին:
Եթե դուք չեք ցանկանում տեղադրել ձեր համակարգչում լրացուցիչ ծրագրաշար, ապա դա լավ է: Կարող եք հավանել հետևյալ մեթոդներից մեկը:
Մեթոդ 3. Հաղորդավարների ֆայլի խմբագրում
Ինչպես կարող եք կռահել բաժնի անունից, այս դեպքում մենք պետք է փոխենք համակարգի ֆայլը «հյուրընկալողներ». Ակցիայի էությունը սցենարի պահանջները որոշակի տիրույթներում արգելափակելն է: Դուք կարող եք դա անել հետևյալ կերպ.
- Գործարկել ֆայլը «նոթատետր» թղթապանակից
C: WINDOWS system32
ադմինիստրատորի անունից: Պարզապես կտտացրեք դրա վրա և համատեքստի ընտրացանկից ընտրեք համապատասխան գիծ: - Այժմ միաժամանակ սեղմեք ստեղնաշարի կոճակները "Ctrl + o". Պատուհանում, որը երևում է, անցեք ուղով
C: WINDOWS system32 վարորդներ և այլն
. Նշված թղթապանակում ընտրեք ֆայլը «հյուրընկալողներ» և սեղմել կոճակը «Բացել». Եթե ֆայլերը պանակում չեն, ապա ցուցադրման ռեժիմը միացրեք «Բոլոր ֆայլերը». - Նման բարդ գործողությունները կապված են այն բանի հետ, որ դուք չեք կարող պահպանել փոփոխությունները այս համակարգի ֆայլում սովորական ձևով: Հետևաբար պետք է դիմել նման մանիպուլյացիաների: Երբ դուք բացում եք ֆայլը Notepad- ում, հարկավոր է հենց ներքևում մուտքագրեք վտանգավոր տիրույթների հասցեները, որոնցով մուտք են գործում սցենարը: Այս պահին ներկայիս ցուցակը հետևյալն է.
- Պարզապես պատճենեք ամբողջ արժեքը և տեղադրեք ֆայլում «հյուրընկալողներ». Դրանից հետո սեղմեք ստեղնաշարի համադրությունը «Ctrl + S» և փակիր փաստաթուղթը:
0.0.0.0 coin-hive.com
0.0.0.0 listat.biz
0.0.0.0 lmodr.biz
0.0.0.0 mataharirama.xyz
0.0.0.0 minecrunch.co
0.0.0.0 minemytraffic.com
0.0.0.0 հանքափոր.pr0gramm.com
0.0.0.0 reasedoper.pw
0.0.0.0 xbasfbno.info
0.0.0.0 azvjudwr.info
0.0.0.0 cnhv.co
0.0.0.0 coin-hive.com
0.0.0.0 gus.host
0.0.0.0 jroqvbvw.info
0.0.0.0 jsecoin.com
0.0.0.0 jyhfuqoh.info
0.0.0.0 kdowqlpt.info
Սա լրացնում է այս մեթոդը: Ինչպես տեսնում եք, այն օգտագործելու համար հարկավոր է իմանալ տիրույթի հասցեները: Դա կարող է հետագայում խնդիրներ առաջացնել, երբ նորերը հայտնվեն: Այս պահին, սա շատ արդյունավետ է այս ցուցակի համապատասխանության պատճառով:
Մեթոդ 4. Մասնագիտացված ծրագրաշար
Հատուկ ծրագիր է կոչվում Հակահամակարգիչ. Այն աշխատում է տիրույթների հասանելիությունը արգելափակելու սկզբունքով: Ծրագիրն ինքնուրույն կցվում է ֆայլին «հյուրընկալողներ» ցանկալի արժեքներ գործունեության գործունեության տևողության համար: Ծրագիրն ավարտվելուց հետո բոլոր հարմարությունները ավտոմատ կերպով ջնջվում են ձեր հարմարության համար: Եթե նախորդ մեթոդը ձեզ համար չափազանց բարդ է, ապա կարող եք ապահով կերպով հաշվի առնել դա: Նման պաշտպանություն ստանալու համար հարկավոր է անել հետևյալը.
- Մենք գնում ենք ծրագրի մշակողների պաշտոնական էջ: Դրա վրա դուք պետք է կտտացրեք այն տողի վրա, որը մենք նշեցինք ներքեւում գտնվող պատկերում:
- Մենք պահում ենք արխիվը մեր համակարգչին ցանկալի թղթապանակում:
- Մենք արդյունահանում ենք դրա բոլոր բովանդակությունը: Լռելյայն, արխիվը պարունակում է ընդամենը մեկ տեղադրման ֆայլ:
- Մենք գործարկում ենք նշված տեղադրման ֆայլը և հետևում ենք օգնականի պարզ ցուցումներին:
- Դիմումը տեղադրելուց հետո աշխատասեղանին կհայտնվի դյուրանցում: Սկսեք դրա վրա մկնիկի ձախ կոճակը կրկնակի սեղմելով:
- Ծրագիրը սկսելուց հետո հիմնական պատուհանի կենտրոնում կտեսնեք մի կոճակ «Պաշտպանեք». Սկսելու համար սեղմեք այն:
- Այժմ կարող եք նվազագույնի հասցնել կոմունալ ծրագիրը և սկսել զննարկել կայքերը: Դրանք, որոնք վտանգավոր են դառնում, պարզապես կփակվեն:
- Եթե դուք այլևս կարիք չունեք ծրագրի, ապա հիմնական ցանկում սեղմեք կոճակը «UnProtect» և փակիր պատուհանը:
Սրանով այս հոդվածը գալիս է իր տրամաբանական եզրակացության: Հուսով ենք, որ վերը նշված մեթոդները կօգնեն ձեզ խուսափել վտանգավոր կայքերից, որոնք կարող են գումար աշխատել ձեր համակարգչի վրա: Ի վերջո, նախևառաջ, ձեր ապարատը կտուժի այդպիսի գրությունների գործողություններից: Դժբախտաբար, հանքարդյունաբերության աճող ժողովրդականության պատճառով շատ կայքեր նման եղանակներով փորձում են կանխիկացնել: Այս հոդվածի վերաբերյալ ձեր բոլոր հարցերը կարող եք ազատ զգալ այս հոդվածի մեկնաբանություններում: