Az egyik legfontosabb jellemzője az úgynevezett "Blockchain-alapú" valutáknak, hogy képesek létrehozni egy új pénznemet (vagy érmét), felhasználva a számítógép teljesítményét egy „bányászatra" specializálódott szoftverrel. Ugyanakkor minél több érmét produkálunk, annál több időre és számításra van szükség továbbiak létrehozására.
Amikor 2009-ben létrejött a Bitcoin, az első ismert és legnépszerűbb virtuális pénznem, mindössze pár nap alatt egy lelkes felhasználó egy közepes teljesítményű számítógéppel képes volt akár ezer Bitcoin érmet bányászni. Manapság, több ezer évre és sok számításra valamint áramra van szükség, hogy akár csak egy darab Bitcoin-érmét bányásszunk.
Ez a helyzet változik meg az olyan új, alternatív pénznemekkel, mint mondjuk a Zcash - közölte a Kaspersky Lab kiberbiztonsági cég. Csakúgy, mint a Bitcoint hét évvel ezelőtt, egyelőre még könnyű kibányászni a Zcasht, ami vonzóvá teszi a kiberbűnözők számára. A Kaspersky Lab kutatói legalább ezer számítógépet észleltek,
amelyeken olyan szoftvert futtattak, amelyek képesek bányászni ezt a valutát.
A szoftvert gyakran Task Manager eszközként álcázták, és a bűnözők a Zcash bányászatára alkalmas szoftvereket torrentek, és ingyenes alkalmazások kiegészítéseként telepítették a személyi számítógépekre.
Ez azt jelenti, hogy a felhasználók önként telepítik ezeket a programokat, mivel nincsenek tisztában annak pontos céljával. Novemberben, a regisztrált számítógépek hetente
mintegy 6000 dollárral egyenértékű Zcash érmét bányásztak,
amely a kiberbűnözők tiszta nyereségeként jelent meg.
Adatbányászati szoftver letöltése a PC-re nem feltétlenül jár komoly következményekkel a felhasználó adataira vonatkozóan. Ugyanakkor ez növekvő energiafogyasztással jár, ami növeli a villanyszámlát.
Egy másik következménye, hogy megterheli a számítógép memóriáját, mert a bányászati szoftver akár rendelkezésre álló
memória 90%-át fogyaszthatja, ami jelentős teljesítménylassulással jár.
Annak érdekében, hogy megvédje számítógépét attól, hogy virtuális pénznemek bányászatának eszközeként használják, a biztonsági szakértők azt tanácsolják, hogy ellenőrizzék a biztonsági megoldásaikat, hogy milyen mértékben képes felismerni és blokkolni olyan legális szoftvereket, amelyek káros célra használják a gépet.