Wydobycie w sieci lokalnej. Ukryte wydobycie: znajdź i zniszcz. Zalety i wady

Proces kopania polega na ekstrakcji kryptowaluty przez urządzenia PC lub ASIC przy użyciu różnych programy specjalistyczne. Program, zgodnie ze swoim algorytmem, wykonuje obliczenia matematyczne w celu znalezienia bloków skrótu. Szybkość procesu zależy od mocy użytego sprzętu. Za 1 znaleziony blok (tablicę danych) pobierana jest pewna ilość monet kryptowaluty, którą wydobywasz. Wydajność mierzy się w hashach na sekundę. Im mocniejszy komputer (procesor, karta graficzna), tym szybszy proces wyszukiwania bloków i wyższa rentowność. Wydatki moc obliczeniowa aby znaleźć nowe bloki, górnicy tworzą w ten sposób nowe jednostki waluty. Tych. każdy uczestniczy w tworzeniu i rozbudowie sieci blockchain określonej monety.

Wydobywanie kryptowalut (forki, altcoiny) składa się z kilku etapów, które szczegółowo przeanalizujemy w ramach tego materiału.

  1. Wybór karty graficznej i procesora
  2. Wybór dochodowego widelca
  3. Wybór basenu lub ustawienie trybu solo
  4. Konfigurowanie i uruchamianie programu Miner
  5. Wymiana wydobytych monet na pieniądze

Algorytmy kryptowalut

Kopanie kryptowalut mogą być realizowane przez karty graficzne, procesory i urządzenia ASIC. Najbardziej wydajne są ASIC. Jest to wysoce wyspecjalizowane elektroniczne urządzenie techniczne przeznaczone wyłącznie do wydobywania bitcoinów lub altcoinów. Koszt tych od 500 dolarów, na które nie każdy może sobie pozwolić. Więc Kopanie kryptowalut przez zwykłych użytkowników odbywa się na domowym PC, który zostanie omówiony dalej.

Więc przez obecnie większość forków jest wydobywana na algorytmy: sha-256, script, x11, CryptoNight, Dagger hashimoto, Equihash. Spójrzmy na nie:

SHA-256 to kryptograficzna funkcja skrótu, pionier wśród algorytmów kryptograficznych. Został opracowany przez Narodową Agencję Bezpieczeństwa USA. Bitcoin jest na nim oparty. Najdroższa moneta, ale zdobycie jej na PC od dawna nie było opłacalne ze względu na wysokie koszty energii i poziom złożoności. Wydobyty przez urządzenia asic.

Scrypt to popularny algorytm do wydobywania na kartach graficznych Radeon, począwszy od serii Hd 5-x. Większość kryptowalut była wcześniej na nim wydobywana. Charakteryzuje się największym zużyciem energii podczas procesu. Prędkość zależy od częstotliwości i ilości pamięci wideo. Pierwsza moneta zaszyfrowana, Litecoin, ma dobrą wartość, płynność i kapitalizację. Jednak nie jest już opłacalne w przypadku kopania na komputerze.

Scrypt-n - kopanie kryptowalut na kartach wideo Karty Radeon Seria HD 5-x lub więcej. Jest bardziej odporny na urządzenia ACIS. Szybkość procesu jest dwa razy mniejsza niż w skrypcie, ale opłata za znaleziony blok monet jest średnio wyższa. Zużycie energii jest o 10-15% niższe niż w scrypt. W ten moment algorytm scrypt-n został wycofany z rynku.

Algorytmy X11, X13, X15– kopanie kryptowalut jest odpowiednie dla posiadaczy kart graficznych nvidia i radeon. Również kopalnie na potężnym szczycie Procesory Intel core-i7, i5, i Fx-8. Najbardziej opłacalny algorytm pod względem zużycia energii / tempa produkcji. Prędkość jest 3-4 razy wyższa niż scrypt, 30-40% mniejsze zużycie energii. Najpopularniejsza moneta: Dash (Darkcoin), Startcoin, Urocoin

CryptoNight - algorytm, który wykorzystuje dużo pamięci RAM, pamięci wirtualnej i wideo, nie ma wpływu na urządzenia asic. Zużycie energii jest mniejsze niż w scrypt. Najpopularniejsza i najbardziej wartościowa moneta: Monero. Dla posiadaczy kart graficznych najlepszą opcją jest seria radeon rx.

Dagger hashimoto (Ethash) jest zasadniczo dodatkiem algorytmicznym do SHA-256 o doskonałej funkcjonalności. W Internecie nie ma na ten temat szczegółowych informacji. Jest dla nas ważne, że ethash dagger hashimoto jest obecnie najpopularniejszą „mocną” monetą. Krytyczne dla pamięci wideo karty graficznej (co najmniej 2 GB), wydobywane na topowych nvidii i radeonie.

Equihash to algorytm transakcji za pośrednictwem protokołu https, który zapewnia pełne bezpieczeństwo i anonimowość przelewów. Drogą, dochodową monetą jest Zcash, której wartość wzrośnie w 2108 roku. Bardziej odpowiedni do wydobywania na kartach nvidia geforce.

Krok 1. Kopanie kryptowalut na karcie graficznej

Najlepszym wyborem karty graficznej do kopania kryptowalut są topowe modele Radeon, najlepszą wydajność pod względem stosunku ceny do wydajności dają karty z serii rx. Karty z serii 7 będą kosztować mniej, ale ich zużycie energii jest nieco wyższe ze względu na chipset 40 mm. Kopanie na kartach graficznych nvidia ge-force jest również możliwe, zaczynając od GTX 960. Najbardziej wydajne karty graficzne to NVIDIA GE-FORCE GTX 1060/1070/1080, RADEON RX 470/480/570/580.

Wybór karty graficznej do wydobycia zależy od mocy (kh / s lub mh / s), poboru mocy (W / h) i ceny. Podczas wydobywania na dowolnej karcie graficznej z pełną mocą zużywa się dużo energii elektrycznej, co należy wziąć pod uwagę przy obliczaniu zysku netto. Zdecydowana większość widelców nie jest opłacalna do wydobycia ze względu na to, że opłata za prąd przewyższa nagrodę. Istnieje kalkulator online do wydobywania wielu altcoinów. W jego polach wpisz moc swojego systemu, wartość zużywanej przez niego mocy, cenę za kWh w swoim regionie i uzyskaj dokładna informacja o zysku netto.

Krok 2. Kopanie kryptowalut. Co do kopalni?

Być może najtrudniejszą rzeczą jest wybór widelca. Ze względu na fakt, że kursy kryptowalut stale się zmieniają, rentowność i rentowność również znacznie się zmieniają w czasie. Kopanie kryptowalut opłaca się przy wyborze najcenniejszych altcoinów o niskiej trudności wydobycia i wysokim koszcie. Wartość fork jest obliczana w odniesieniu do waluty bitcoin, więc musisz monitorować zmianę ceny bitcoina. Wymień wydobytą walutę na bitcoiny, dolary lub ruble. Powtarzaj cykl wymiany okresowo, śledząc najlepszy altcoin/bitcoin i kurs BTC/$. Nie przechowuj istniejących monet przez długi czas, zarabiaj w cyklu. Najbardziej dochodowymi monetami są teraz Ethereum, Monero, Zcash.

Krok 3. Wybór puli do wydobycia. p2pool. Mpoz. Solo

Zacznijmy od tego, że kopanie kryptowalut można przeprowadzić na komputerze w lokalna sieć lub przez serwer internetowy.

Możesz zdobyć monety kryptograficzne:

  • W trybie solo
  • Dołączając do basenów.
  • Łącząc się z siecią p2pool

Kopanie kryptowalut solo- ten ekskluzywny reżim dotyczy tylko Twojego komputera lub sieci lokalnej. Wszystko, co wydobędziesz, trafia do Twojego cyfrowego portfela. Tryb Solo jest odpowiedni dla farm górniczych z wieloma procesorami graficznymi. Możliwe jest kopanie za pomocą jednej najwyższej karty graficznej, ale z powodu braku zasilania proces znajdowania jednego bloku monet może zająć kilka dni lub miesięcy.

Pula to serwer z reprezentacyjną witryną, z którą łączysz się, uczestnicząc w zbiorowym wydobywaniu altcoinów. W ten sposób twoja moc jest dodawana do mocy innych górników w tej samej puli, tworząc ogólną wydajność sieci puli. Wynagrodzenie jest naliczane każdemu uczestnikowi proporcjonalnie do jego wkładu w ogólne wyniki. Oznacza to, że im więcej masz zasobów obliczeniowych, tym większy masz udział. Ze względu na dużą ogólną szybkość procesu wyszukiwania bloków i kredytowania Pieniądze dzieje się znacznie szybciej.

Oprócz zwykłych pul z jedną z kryptowalut, istnieją multipoole, w których możesz wydobywać kilka altcoinów jednocześnie. MultiPool automatycznie przełącza się między węzłami forkowymi i wydobywa najbardziej dochodową kryptowalutę, a następnie kolejną z listy obsługiwanych monet kryptograficznych. Takie podejście jest bardziej opłacalne, ale określenie najlepszej waluty i przedziału czasu przełączania czasami nie jest prawdą.

Małym minusem puli jest to, że pobierają prowizję w wysokości 1% od każdej wypłaty na Twój portfel kryptograficzny. Często spotykają się też pozbawieni skrupułów administratorzy puli, którzy faktycznie płacą kilka razy mniej niż Ty. W większości pul musisz się zarejestrować i utworzyć pracownika (pracownika). Worker będzie służył jako login dla górnika podczas łączenia się z serwerem puli. Wszystkie wydobyte monety są wyświetlane na Twoim saldzie w Twoim profilu, skąd możesz je wypłacić do swojego portfela kryptowalut.

P2pool to zdecentralizowana pula z bezpośrednim połączeniem bez rejestracji i tworzenia pracowników. Login to adres Twojego portfela kryptograficznego. W ten sposób wydobyte monety są zapisywane bezpośrednio w twoim skarbcu. Prowizja z puli zwykle nie przekracza 1%. Wybierając p2pool, zwróć uwagę na całkowitą moc i wkład mocy każdego członka. Jeśli moc twojej karty jest poniżej średniej wydajności p2pool, użyj wartości dzielnika w swojej koparce.

Krok 4. Program i konfiguracja Minera.

Kopanie kryptowalut jest uruchamiane przez górnika - to jest program specjalny pod innym System operacyjny. Istnieje kilka rodzajów programów o podobnych ustawieniach. Najbardziej popularny: cgminer, sgminer, cudaminer, claymore. W przypadku niektórych widelców używane są określone koparki, które można pobrać z oficjalnej strony internetowej widelca. Na przykład ethminer jest używany do ethereum. Górnik łączy się przez adres serwera puli z komputerem i rozpoczyna proces. Powłoka górnika ma widok konsoli z informacje tekstowe o szybkości procesu, temperaturze żelazka, danych dotyczących aktualnie znalezionego bloku i stanie procesu.

Konfiguracja koparki jest bardzo prosta i odbywa się w. plik nietoperza e, gdzie wprowadzane są wartości parametrów karty graficznej, adres sieciowy pula z portem, nazwa algorytmu, osobisty login z hasłem i innymi parametrami. Edytuj plik bat za pomocą najprostszego Edytor tekstu. Koparka jest również uruchamiana za pomocą pliku bat. Szczegóły dotyczące konfiguracji i plików górniczych są zwykle dostarczane przez pulę, z którą będziesz pracować. Na przykład mi odpowiada Minergate - niezawodny popularny multipool.

Krok 5. Portfele kryptograficzne i wymiana monet.

Aby pracować z dowolną monetą, potrzebujesz portfela cyfrowego (portfela), który jest pobierany z oficjalnej strony kryptowaluty, którą jesteś zainteresowany. Adres portfela to długi ciąg cyfr i liter generowanych przez sam portfel po jego pierwszym uruchomieniu. Jest następnie wykorzystywany do transakcji finansowych między kryptowalutami. Do każdego adresu automatycznie dołączany jest klucz prywatny, co zapewnia bezpieczeństwo przechowywania informacji. Zapisujesz to na papierze lub pliku testowym, aby w takim przypadku móc przywrócić portfel ze wszystkimi informacjami.

Po zainstalowaniu i uruchomieniu portfel jest synchronizowany z siecią i otrzymuje informacje o aktualnym stanie. Po synchronizacji historia waluty i plik portfela wallet.dat z prywatnym kodem pojawiają się w osobistym folderze na twoim komputerze z nazwą altcoina. Ten plik i kod do niego muszą być zarchiwizowane w osobnym miejscu, aby jeśli coś się stanie, można go przywrócić, aby uniknąć utraty środków. Oprócz portfela altcoin, będziesz potrzebować portfela bitcoin, aby przekonwertować na bitcoin. Polecam gruby portfel bitcoin core. Pobrany i zainstalowany na komputerze działa poprawnie bez błędów.

Wszystkie operacje wymiany przeprowadzane są na odpowiednich giełdach finansowych lub giełdach, na przykład: Exmo. Ta niezawodna rosyjska giełda działa od 2013 roku. Pracuję z nią głównie jako trader.



Kopanie kryptowalut w miejscu pracy nie jest już niespodzianką. Grzeszą tym także pracownicy dużych przedsiębiorstw, w których wielkość infrastruktury przekracza setki stanowisk pracy. Podczas boomu wydobywczego w 2017 roku zdarzały się przypadki wydobycia wśród pracowników Sbierbanku, Rosatomu, Transnieftu i lotniska Wnukowo. W dużej sieci ilość informacji jest tak duża, że ​​nie można jej już obsłużyć ręczną metodą sterowania. Do identyfikacji incydentów i nieautoryzowanych działań wymagana jest automatyczna analiza ruchu w sieci firmowej.

Niegroźna praca poboczna czy realne zagrożenie?

Z jednej strony górnictwo nie może być postrzegane jako bezpośrednie zagrożenie bezpieczeństwo informacji przedsiębiorstw, jak trudno jest pociągnąć do odpowiedzialności samych górników. Oprogramowanie do kopania kryptowalut nie poważny uszkodzeniem infrastruktury teleinformatycznej nie są wirusy, cyberataki czy kradzież danych. Wydobycie wymaga tylko potężnego sprzętu i elektryczności. Z drugiej strony straty finansowe firmy będą znaczne:

  • Koszty eksploatacji sprzętu i zasobów - niecelowe zużycie mocy i zużycie energii elektrycznej w godzinach poza godzinami pracy.
  • Wynagrodzenie pracownika, który nie wykonuje swoich funkcji zawodowych podczas kopania kryptowalut.
  • Konserwacja i naprawa sprzętu, który jest bardziej podatny na awarię z powodu ciągłej pracy.

Mając doświadczenie w bezpieczeństwie infrastruktury sieciowej, Garda Technologies opracowała rozwiązanie do wykrywania górników w sieci korporacyjnej. Funkcjonalność wdrożony w oparciu o Garda Monitor, system do wykrywania i badania incydentów sieciowych.

Network Forensics w śledztwie górniczym

Garda Monitor zbiera i rejestruje dane o wszystkich połączeniach IP, wykrywa różne oznaki złośliwego oprogramowania i podejrzanej aktywności w ruchu sieciowym. Rozwiązanie pozwala wykryć nawet te incydenty w sieci, które minęły aktywne systemy bezpieczeństwo. Kompleks jest często wykorzystywany przez duże przedsiębiorstwa jako „system ostatniej szansy”, gdy incydent miał miejsce pomimo wszystkich istniejących systemów bezpieczeństwa i konieczne jest odtworzenie przebiegu zdarzeń, aby zrozumieć, co się stało, jak i dlaczego oraz co zrobić aby zapobiec powtarzaniu się incydentów.

Wykrywanie nielegalnego wydobycia jest jednym z najbardziej pożądanych zadań w ostatnim czasie do rozwiązania tej klasy.

Praktyka identyfikacji górników

Jeden z naszych klientów z dużym sieć korporacyjna, ponad 3500 komputerów poprosiło o pomoc w identyfikacji górników w swojej sieci.
Warto powiedzieć, że samo wydobycie trudno przypisać oczywistym zagrożeniom finansowym lub incydentom bezpieczeństwa. Tutaj jest to raczej marnowanie zasobów firmy ze strony pracowników, a także wirusy i adware, które użytkownicy z braku doświadczenia instalują pod przykrywką oprogramowania wydobywczego.
Ale niebezpieczeństwo polega na tym, że można przeprowadzić wydobycie i bez wiedzy pracownika. Na przykład złośliwe oprogramowanie do wydobywania kryptowalut jest osadzone w innym zainstalowanym oprogramowaniu lub uruchamiane bezpośrednio w przeglądarce ofiary, a komputer w sieci firmy zostaje zainfekowany. To już jest poważny problem IB.

Inżynierowie Garda Technologies wraz z działem bezpieczeństwa informacji klienta, korzystając z kompleksu Garda Monitor, szczegółowo zbadali ruch w organizacji. Zaczęliśmy od wyszukania trafień na adresy puli wydobywczych - serwerów, które łączą moc sprzętu wielu górników na raz, aby zwiększyć prawdopodobieństwo znalezienia bloku i podzielić nagrodę za jego wydobycie pomiędzy wszystkich uczestników.
Nie wykryto takiego ruchu.


W związku z tym skomplikowaliśmy warunki — przeszukaliśmy listę portów używanych przez oprogramowanie górnicze do interakcji z pulami górniczymi — ale znaleźliśmy tylko niekopiujące strumienie TCP. Wyszukiwanie protokołu Stratum, którego górnicy używają do łączenia się z pulą, również nie przyniosło żadnych rezultatów.

Jednak w procesie badania ruchu w sieci organizacji system Garda Monitor ujawnił wykorzystanie protokołu TOR, anonimowej sieci wirtualnych tuneli, która zapewnia szyfrowany transfer danych. Użycie protokołu TOR w sieci jest samo w sobie wyjątkowo podejrzanym zdarzeniem. Oznacza to, że jeden z pracowników celowo próbuje coś ukryć lub wskazuje na obecność oprogramowania, które próbuje coś ukryć, prawdopodobnie bez wiedzy pracownika.

Śledztwo w sprawie incydentu było kontynuowane. Na poziomie sieci stało się jasne, z jakich komputerów informacje są przesyłane za pomocą tego protokołu.



Najszybszy i w prosty sposób dalszym badaniem było wykorzystanie możliwości systemu DLP - rozwiązania chroniącego przed wyciekiem informacji. W naszym przypadku klient od dłuższego czasu korzysta z systemu Garda Enterprise DLP, którego możliwości pozwoliły na przeprowadzenie retrospektywnej analizy komunikacji korporacyjnej za wymagany okres.

W wyniku analizy działań pracowników na komputerach przesyłających dane za pomocą protokołu TOR, okazało się, że ~20 komputerów od kilku miesięcy pracuje 24/7, podczas gdy w ciągu ostatnich kilku tygodni nie miały loginów/ wylogowania, przełączanie okien aplikacji, a nawet ruchy kliknięcia myszą i klawiaturą. Przy pomocy analizy retrospektywnej okazało się, że wśród ostatnich działań było uruchomienie oprogramowania z parametrami wiersz poleceń, podobny w formacie do adresu portfela kryptowalut. Sytuacja była podobna na wszystkich komputerach podłączonych do TORa.

Po przeanalizowaniu parametrów uruchamiania oprogramowania dowiedzieliśmy się, że jest to oprogramowanie do kopania kryptowaluty ZCASH.

INFORMACJE

ZCASH to pierwsza otwarta i wolna od cenzury kryptowaluta, która może w pełni chronić prywatność transakcji przy użyciu metody kryptograficznej o zerowej wiedzy. Deweloperem systemu jest firma Zerocoin ElectricCoin Company (ZECC). Jego stawka, od lipca 2018 r., wynosi 223,9 USD za 1 ZEC

Działające w organizacji kompleksy „Garda Monitor” i „Garda Enterprise” dały całkowicie jasny obraz tego, co się dzieje. Zidentyfikowaliśmy konkretnego pracownika, który zorganizował farmę górniczą w miejscu pracy. Następny był kolejny etap pracy z tym pracownikiem...

Ale to zupełnie inna historia.

Wiele już powiedziano o tym, czym jest ukryte wydobycie. Ale oszuści nie stoją w miejscu. I stale ulepszają swoją technologię. Szczególnie odkrywczy jest jeden niedawny przypadek w Argentynie. To, co stało się z gośćmi światowej sławy Starbucks, mówi, że może się to zdarzyć wszędzie. I trudno się przed tym obronić.

Ukryte wydobycie za pomocą sieci publicznych

Fakt, że oszuści nauczyli się wykorzystywać nieznajomych na komputerach i urządzenia mobilne bo ukryte wydobycie jest znane od dawna. Ludzie znaleźli nawet sposoby na obronę przed taką inwazją. Obecnie istnieje ogromna liczba programów, które pomagają identyfikować przestępców i blokować ich wpływy urządzenie osobiste. Dlatego miłośnicy szybkiego zysku cudzym kosztem poszli dalej.

Ukryte wydobycie przekonwertowane na półlegalne korzystanie z publicznych sieci dostępowych Wi-Fi. I, jak pokazuje praktyka, ani programy antywirusowe, ani specjalne narzędzia nie uchronią Cię przed tym. Łącząc się z darmową dystrybucją Internetu, użytkownik faktycznie pozwala oszustom używać swojego urządzenia do wydobywania kryptowaluty. Oczywiście nikt nie jest o tym bezpośrednio informowany.

Jak oszuści organizują proces ukrytego kopania za pośrednictwem sieci publicznych

Przypadek odwiedzających Starbucks skłonił Argentyńczyków operatorzy komórkowi i deweloperzy oprogramowanie dowiedz się więcej o taktyce oszustów. I tutaj odkryto dwa sposoby, w jakie przestępcy mogą używać urządzeń innych ludzi do ukrytego wydobycia w miejscach publicznych. Pierwszym z nich jest przekształcenie ruchu dystrybuowanego przez darmowe Wi-Fi w kawiarniach, pizzeriach czy w metrze. Drugi to organizacja własnej sieci dostępowej.

Organizacja własnej sieci dostępowej

W praktyce ta ostatnia jest niezwykle rzadka, ponieważ osoba, która ma zasoby do tworzenia darmowe wifi w miejscach publicznych, łatwiejsze do zorganizowania. Ale jeśli trend związany ze wzrostem cen kart graficznych się utrzyma, ta metoda ukrytego wydobywania może być szeroko stosowana. Ponadto pod względem energooszczędności korzystanie z cudzych urządzeń jest bardziej opłacalne niż prowadzenie własnego gospodarstwa.

Konwersja ruchu

Jeśli mówimy o pierwszej metodzie implementacji ukrytego wydobywania, algorytm działań w tym przypadku wygląda następująco.

Najpierw atakujący umieszcza własną maszynę między Router Wifi i urządzenie użytkownika. Jest to bardzo łatwe do zorganizowania, jeśli urządzenie oszusta może pracować w celu dystrybucji.

Tajny przestępca górniczy najpierw przechwytuje ruch, a następnie, wysyłając fałszywe protokoły połączeń ARP, zaczyna dystrybuować go do użytkowników. Warto zauważyć, że w tym przypadku odwiedzający lokal zobaczą, że łączą się z autoryzowaną siecią.

Atakujący najpierw konfiguruje usługę http na swoim komputerze, a następnie, przechwytując ruch, wstawia do strumienia danych fragmenty z jej kodem. Robak Stealth Mining to proste polecenie, do którego dostęp uzyskuje się za pośrednictwem Javascript.

Najtrudniejszą rzeczą w tym przypadku dla przestępców jest stworzenie programu, który wszystko zautomatyzuje. W przeciwnym razie każdy adres IP będzie musiał zostać dodany ręcznie. Skonfigurowany skrypt do stealth mining sam uzyskuje adresy IP, konfiguruje przekierowania i tabele, wykonuje ARPspoof i uruchamia serwer HTTP do obsługi krypto-naprawiacza.

Jak rozpocząć kopanie na domowym komputerze za pomocą prostego programu. Przeanalizujemy szczegółowo całą usługę i sam program oraz przygotujemy komputer do kopania na karcie graficznej.

Kopanie kryptowalut na domowym komputerze- to chyba największe marzenie, po prostu dostajesz pieniądze za to, że Twój komputer działa. Oczywiście złożoność kopania rośnie i kilka lat temu można było zarobić solidne kwoty na domowym komputerze, ale koszt bitcoina i innych kryptowalut był inny.

Teraz trudniej jest wydobywać monety, ale na razie możesz sprawić, by Twój komputer lub laptop generował dochód.

Instrukcja

Wykonaj poniższe czynności i zacznij wydobywać za 15 minut.

  1. Przejdź przez prosty rejestracja na stronie;
  2. Pobierz i uruchom program Miner;
  3. Gotowy!

Codziennie będziesz otrzymywać bitcoiny, które możesz:

  • Wypłać w rublach na kartę Qiwi lub bankową;
  • Wypłać do oficjalnego portfela Coinbase.com do przechowywania;
  • Przelew na rosyjskojęzyczną giełdę Exmo.com na .

Ile możesz zarobić?

Prawdopodobnie najważniejszym pytaniem jest to, ile możesz zarobić na kopaniu na swoim komputerze. Łatwo się o tym przekonać, gdy uruchomisz górnika, obliczy wszystko i pokaże kwotę, na którą możesz liczyć.

Oto mój zrzut ekranu mojego komputera z kartą graficzną z 2014 roku. Jak widać, nie trzeba wykonywać żadnych dodatkowych gestów.

Zalety i wady

Na początek porozmawiajmy o plusach i minusach tego wydobycia, aby było już jasne, czy powinniśmy się na nim zarejestrować i na nim zarabiać. Ważny punkt, wyświetlenie zarobionych pieniędzy nie następuje od razu, ale po pewnym czasie.

  • Wydobywanie na domowym komputerze za pomocą programu przeprowadzana na karcie graficznej, oczywiście istnieje możliwość kopania na procesorze, ale jest ona znacznie niższa. Możesz użyć innego programu dla procesora.
  • Łatwe do zainstalowania, Po prostu pobierasz program i wszystko działa automatycznie.
  • Bardzo dobra sekcja FAQ - odpowiedzi na prawie wszystkie pytania, a także szybka pomoc techniczna. Pomoc. Konkretnie napisałem, otrzymałem odpowiedź w ciągu kilku godzin.
  • Wygodny interfejs usługi, nie ma skomplikowanych momentów, to znaczy można to łatwo rozgryźć.
  • Zarobione środki możesz wypłacić natychmiast.
  • Nie ma linku do portfela bitcoin, to znaczy, nawet jeśli stracisz do niego dostęp, możesz użyć innego portfela.

Spośród minusów można zauważyć, że dochód nie jest duży (stosunkowo więcej szczegółów poniżej). Ale z drugiej strony, dalej komputer domowy nie zarobisz fortuny, chociaż możesz uzyskać niezły dodatkowy, pasywny dochód.


Oczywiście możesz skonfigurować wydobywanie osobno na bardziej profesjonalnym poziomie. Ale moja osobista opinia jest taka, że ​​wzrost rentowności przy takich pojemnościach (jedna karta graficzna) nie ma sensu w porównaniu ze złożonością ustawień.

Kopanie na domowym komputerze: rejestracja

Do rejestracji przejdź do strony i dalej strona główna u góry kliknij przycisk rejestracja”. Rejestracja jest na ogół łatwa. Wpisz swój adres e-mail, utwórz hasło, zaakceptuj warunki i to wszystko.


Następnie na pocztę zostanie wysłana wiadomość e-mail, kliknij znajdujący się w niej link, aby potwierdzić wiadomość. Następnie za pomocą loginu (maila) i hasła zaloguj się do serwisu.

Kopanie na domowym komputerze: program

Teraz możesz przejść do najciekawszego, pobrać i skonfigurować program. Dosłownie kilka kroków dzieli nas od pierwszych zarobionych pieniędzy w trybie pasywnym.

Jeśli masz zainstalowany program antywirusowy, podczas instalacji programu może on zabronić procesów, po prostu kliknij „zezwól wszystkim” lub „dodaj do zaufanych” w zależności od posiadanego programu antywirusowego.


Po udanej instalacji automatycznie uruchomi się program do kopania na domowym komputerze, musisz się do niego zalogować. Wchodzić adres e-mail oraz hasło użyte do rejestracji.

W drugim kroku pojawi się okno z prośbą o wykonanie testu. Wystarczy kliknąć "rozpocznij skanowanie", a program automatycznie określi parametry twojego komputera.

W programie na zakładce „ustawienia” ustaw niezbędną funkcjonalność, taką, która Ci odpowiada. Pieniądze są kredytowane w formie krypto-kredytów i są automatycznie konwertowane na bitcoiny i ruble (w odpowiednim ekwiwalencie). Szczegółowe statystyki można zobaczyć na stronie w zakładce „saldo”.

Pozostaje tylko na kryptowalutę i zacznij ją wydawać!

Jak zwiększyć rentowność wydobycia

Jak wspomniano wcześniej, do dużych dochodów potrzebny jest potężny sprzęt, ale na prosty komputer, ta opcja zadziała.

Co decyduje o rentowności i jak ją zwiększyć, tutaj podałem mały program edukacyjny na temat głównych punktów. Aby dowiedzieć się więcej, możesz odwiedzić stronę FAQ w samej witrynie:

  1. Główna moc i zdolność do wydobywania nowych kryptowalut zależy oczywiście od karty graficznej. Najlepszym sposobem To karta graficzna z 3 GB pamięci wideo.
  2. Zostaw komputer włączony pełna moc kiedy nie jesteś za nim, na przykład w nocy.
  3. Nie wyłączaj samego programu, jeśli potrzebujesz mocy komputera, po prostu wstrzymaj program.
  4. Sterowniki karty graficznej również mogą wpływać na wydajność. Przeczytaj bardziej szczegółowe instrukcje na stronie w dziale FAQ - Jakie sterowniki zainstalować?
  5. Do Karty graficzne Nvidii zainstalować Rocznicową aktualizację systemu Windows 10? szczególnie ważne w przypadku nowych map.
  6. Jeśli wiesz, co robisz, spróbuj. Tutaj wszystko jest indywidualne i będzie wymagało przetestowania w czasie rzeczywistym.

To wszystko! Następny ten proces zajmie maksymalnie pół minuty!