
Kradli prąd z całej wsi, by zasilać koparki kryptowalut! Sprawcy do tej pory nieuchwytni!
Koparki kryptowalut znowu na celowniku. Rosyjskie służby zlikwidowały mobilną kopalnię zasilaną prądem dla wsi. Wszystkie maszyny schowano w ciężarówce KamAZ. Mobilna kopalnia pobierała prąd z linii energetycznej o napięciu 10 kilowoltów, przeznaczonej do zasilania pobliskiej wioski — poinformowała państwowa agencja TASS.

Podczas rutynowej kontroli linii energetycznych w rejonie Pribaikalskim inspektorzy natknęli się na podejrzane podłączenie. W środku ciężarówki znaleziono 95 urządzeń do kopania kryptowalut oraz mobilną stację transformatorową. Dwaj podejrzani o udział w procederze uciekli z miejsca zdarzenia SUV-em jeszcze przed przyjazdem policji. Według operatora sieci Rosseti Syberia (jednostki Buryatenergo) to już szóste wykryte w tym roku nielegalne podłączenie do sieci w związku z kopaniem krypto w regionie. Władze ostrzegają, że takie kradzieże prądu powodują spadki napięcia, przeciążenia i ryzyko lokalnych blackoutów.
Koparki kryptowalut zostaną zdelegalizowane?
Kopanie kryptowalut w Buriacji jest zakazane od 15 listopada do 15 marca ze względu na niedobory energii w sezonie zimowym. Poza tym okresem działalność mogą prowadzić wyłącznie zarejestrowane firmy w wyznaczonych rejonach, takich jak Severo-Bajkalski czy Muisky. Ograniczenia regionalne wpisują się w szerszą politykę Kremla. W grudniu 2024 r. Rosja wprowadziła zakaz kopania w miesiącach szczytowego zapotrzebowania w kilku regionach, m.in. w Dagestanie, Czeczenii i części wschodniej Ukrainy pod kontrolą Rosji. Od kwietnia pełny zakaz obowiązuje już w obwodzie irkuckim — miejscu, gdzie najwięksi gracze, tacy jak BitRiver, rozwijali swoje farmy dzięki taniej energii.
Hakerzy też kopią — tym razem cudzymi komputerami
Na problem nielegalnego wydobycia kryptowalut w Rosji nakłada się fala ataków typu cryptojacking. Firma Kaspersky zidentyfikowała grupę hakerską działającą pod nazwami „Librarian Ghouls” lub „Rare Werewolf”, która zainfekowała setki rosyjskich urządzeń. Hakerzy rozsyłali fałszywe e-maile z dokumentami, które instalowały złośliwe oprogramowanie wyłączające Windows Defender. Zainfekowane komputery działały jako nieświadome koparki w godzinach od 1:00 do 5:00 nad ranem, by uniknąć wykrycia. W tym czasie hakerzy uzyskiwali zdalny dostęp, kradli loginy i dostosowywali koparki do możliwości sprzętu ofiary.