Co to jest Cryptojacking i jak mu zapobiegać?
Opublikowany: 2019-06-10Spis treści
Co to jest Cryptojacking?
Dlaczego cyberprzestępcy robią Cryptojacking?
Wewnętrzne działanie Cryptojackingu
Jak wykryć Cryptojacking?
Jak zapobiegać Cryptojackingowi?
Zakończyć
Cryptojacking to cyberatak, który może przejąć moc obliczeniową komputera w celu wydobywania kryptowalut. (Który oczywiście trafi do czyjegoś wirtualnego portfela.)
Może być bardzo opłacalny, dlatego jest tak szeroko rozpowszechniony. Dziś staje się to jeszcze większym problemem.
Dlatego dzisiaj zagłębimy się i dowiemy się, o co chodzi w tym ataku.
Jak to działa?
Jak możesz się chronić?
Wszystkie odpowiedzi znajdziesz w wierszach poniżej.
Powinniśmy zaczynać?
Co to jest Cryptojacking?
Po pierwsze, zdefiniujmy krypto i inne terminy, których będziemy używać w tym artykule:
- Definicja krypto : coś tajnego, ukrytego.
- Definicja kryptografii : technika ochrony danych za pomocą kodów. Szyfrowanie jest jednym z jego elementów.
Z tych dwóch możemy uzyskać wgląd w definicję kryptowaluty . Jest to zdecentralizowana waluta cyfrowa, która wykorzystuje kryptografię do celów bezpieczeństwa.
Cryptojacking „s definicji jest więc proces«górniczych»cryptocurrencies wykorzystaniem cudzej mocy obliczeniowej, bez ich zgody.
Dlaczego cyberprzestępcy robią Cryptojacking?
Oto dlaczego cryptojacking jest dziś takim zagrożeniem:
- Przede wszystkim – to proste. Nie dotyczy to na przykład innych rodzajów oszustw, takich jak oprogramowanie ransomware.
- Po drugie – jest bezpieczniejszy, ponieważ nie niszczy danych ani nie uszkadza systemu. Konsekwencje prawne nie są tak poważne, jak na przykład w przypadku oprogramowania ransomware. Do tej pory na więzienie został skazany tylko jeden cryptojacker .
- Po trzecie – hakerzy mogą łatwo uzyskać dostęp do swoich pieniędzy. (Więcej luksusu, niż mogłoby się wydawać.)
- Po czwarte — złośliwe oprogramowanie do cryptojackingu może pozostać niezauważone przez długi czas.
Kilka lat temu, gdy cryptojacking był jeszcze w powijakach, cyberprzestępcy przejmowali wszystkie zasoby systemu w celu wydobywania kryptowaluty .
To jednak zaalarmowało ich cele złośliwego oprogramowania do wydobywania kryptowalut , ponieważ uniemożliwiło to działanie systemów.
Obecnie hakerzy zużywają mniej zasobów na jednej maszynie, ale starają się też atakować jak najwięcej urządzeń .
W ten sposób szkodliwe oprogramowanie pozostaje niezauważone, a mimo to generuje pieniądze dla swoich twórców.
Więc jeśli to nie uszkadza systemu i nie jest szkodliwe, o co chodzi?
Z filozoficznego punktu widzenia – zainfekowane systemy sponsorują zorganizowaną przestępczość.
Sprawia również, że Twoja maszyna działa wolniej i zużywa więcej energii. Co z kolei przekłada się na Twój rachunek za energię elektryczną.
Aby nieco zwiększyć skalę — załóżmy, że prowadzisz firmę.
Jaki wpływ na tę firmę miałyby komputery, które nagle stają się wolniejsze, podczas gdy Ty płacisz więcej za energię elektryczną?
Małe i średnie firmy odpowiadają za 82% ruchu związanego z wydobywaniem kryptowalut , więc jest to przykład z życia wzięty .
Ale już.
Wiemy już, czym jest cryptojacking – przynajmniej interpretacja słownika.
Zobaczmy, jak wygląda pod powierzchnią.
Wewnętrzne działanie Cryptojackingu
Złośliwi kryptokopacze mogą wykorzystać system na dwa sposoby:
- Infekcja urządzenia
- Eksploracja przeglądarki
Są to sposoby kradzieży kryptowalut , wykorzystywane przez cyberprzestępców do wykorzystywania zasobów systemu.
Infekcja urządzenia
Aby zainfekować urządzenie złośliwym oprogramowaniem do wydobywania kryptowalut , hakerzy używają tej samej techniki, co w przypadku każdej innej infekcji złośliwym oprogramowaniem.
Oprogramowanie do kryptominingu może dostać się do systemu przez e-mail phishingowy, złośliwą stronę internetową lub ukryć się na dysku USB lub w aplikacji.
Gdy górnik wejdzie do systemu, zaczyna on działać w tle.
Ta infekcja jest bardziej opłacalna niż kopanie za pośrednictwem strony internetowej, ale jest również trudniejsza do dostarczenia.
Jednak nie wszyscy cyberprzestępcy poświęcą czas na zainfekowanie maszyny oprogramowaniem do kopania kryptowalut .
Prosty kod w witrynie może zrobić to samo, tylko na mniejszą skalę.
Wydobywanie przeglądarek
W przypadku tego typu operacji kopania złośliwe oprogramowanie kryptowalutowe nie jest instalowane w systemie.
Zamiast tego cyberprzestępcy dodają do witryny kilka linijek kodu JavaScript, a każdy system, który ją załaduje, rozpocznie kopanie.
Ta operacja wykorzystuje moc procesora odwiedzających do generowania kryptowaluty, gdy są na stronie.
Po zamknięciu strony proces wydobycia zostaje zatrzymany.
Ale już.
Chociaż kopanie stron internetowych jest w rzeczywistości cryptojackingiem, idea stojąca za tym nie była złośliwa.
Zobacz, w 2017 roku niemiecka firma Coinhive wpadła na ten pomysł.
Ich pragnieniem było, aby strony internetowe zarabiały na odwiedzających, bez wyświetlania reklam.
Chociaż główne strony internetowe nie przyjęły tego pomysłu, niektóre inne to zrobiły, zarabiając średnio 75 000 USD miesięcznie .
Niemiecka firma wzięła 30% prowizji od wszystkich wydobytych kryptowalut, a 70% trafiło do właścicieli serwisów.
Jeśli jest to zgodne z prawem, witryna powinna informować odwiedzających o tego rodzaju operacji.
Tak jak The Pirate Bay z małymi literami na dole.
Gdzieś po drodze cyberprzestępcy postanowili wykorzystać ten kod do przeniesienia 100% wydobytej kryptowaluty do swoich portfeli. I nie pytaj o pozwolenie.
I tak innowacyjny pomysł stał się znany jako złośliwe oprogramowanie Coinhive .
Zmieniony kod Coinhive był używany w rządowych i popularnych witrynach internetowych, reklamach YouTube i aplikacjach komputerowych.
Facebook i Wi-Fi Starbucksa również wydobywały kryptowalutę dzięki złośliwemu skryptowi Coinhive.
Z całym nielegalnym wykorzystaniem ich kodu, firma musiała zamknąć się w marcu 2019 roku.
Teraz kryptowaluta z wyboru do cryptojackingu nazywa się Monero.
Jest o wiele tańszy niż Bitcoin , ale nadrabia to łatwością wydobycia. Innymi słowy – nie wymaga imponującego sprzętu.
Ale jest lepiej:
Inną zaletą Monero jest to, że jego transakcje są niewykrywalne . Cyberprzestępcy cenią swoją prywatność.
W rzeczywistości cryptojacking stanowi 4,32% wszystkich Monero w obiegu .
Nie wydaje się to dużo, ale wynosi około 64 milionów dolarów .
Skoro mowa o pieniądzach, firma Symantec dokonała intrygującej kalkulacji.
Odkryli, że botnet składający się ze 100 000 urządzeń może zarabiać średnio 30 000 USD miesięcznie dzięki wyszukiwaniu w przeglądarce .
Kwota ta skacze do 750 000 USD za wydobycie oparte na plikach .
Tak czy inaczej, to opłacalne przedsięwzięcie.
A więc chcemy obniżyć te liczby i nie pozwolić komuś innemu korzystać z naszych urządzeń dla swoich korzyści, prawda?
Ale co powinniśmy zrobić?
Pozwól, że w kilku krokach przeprowadzę Cię przez proces usuwania tego paskudnego błędu.
Jak wykryć Cryptojacking?
Po pierwsze – nie musisz nawet wiedzieć, czym jest kopanie kryptowalut, aby zauważyć, że coś jest nie tak z Twoim urządzeniem.
Większość programów chroniących przed złośliwym oprogramowaniem wykrywa złośliwe oprogramowanie do wydobywania kryptowalut od samego początku.
Jeśli nie używasz takiego programu, istnieje kilka znaków ostrzegawczych:
- Przegrzanie
- Długie czasy odpowiedzi
- Wysokie użycie procesora
- Szybsze rozładowanie baterii
- Zwiększony hałas wentylatora
Jeśli wystąpi którykolwiek (lub wszystkie) z tych objawów, dobrym następnym krokiem jest sprawdzenie pod kątem złośliwego oprogramowania.
Mając to już za sobą, możemy przejść do kopania w przeglądarce.
Po pierwsze – jeśli cyberprzestępca majstrował przy skryptach witryny, to właściciele powinni to wykryć.
Jest jednak sposób, aby się o tym przekonać.
Jeśli komputer zwalnia podczas przeglądania, otwórz Menedżera zadań (Windows) lub Monitor aktywności (Mac).
Stamtąd sprawdź, czy Twoja przeglądarka zużywa zbyt dużo mocy procesora. Jeśli tak jest, opuść stronę i sprawdź, czy się zmieni.
Jeśli masz otwartych wiele kart, sprawdź, która z nich ma największe wykorzystanie zasobów systemu.
(W Chrome możesz to zrobić za pomocą wbudowanego Menedżera zadań. Możesz uzyskać do niego dostęp za pomocą Ctrl + Esc.)
Ale już.
A może przede wszystkim ograniczymy opcje dla cyberprzestępców?
Jak zapobiegać Cryptojackingowi?
„Uncja prewencji jest warta funta leczenia”. - Benjamin Franklin
Najlepszym sposobem na zabezpieczenie się przed cryptojackingiem i innym złośliwym oprogramowaniem jest posiadanie aktualnego oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem.
Dostawcy systemów operacyjnych udostępniają również poprawki bezpieczeństwa. W połączeniu z oprogramowaniem antywirusowym Twoje bezpieczeństwo wystarczy, aby uzyskać ocenę wyższą niż przeciętna. Dlatego należy je aktualizować, ponieważ co 39 sekund dochodzi do cyberataku.
I wreszcie, podstawowa wiedza na temat bezpieczeństwa online jest koniecznością – nie klikaj w wiadomości SPAM ani nie przeglądaj podejrzanych stron internetowych. Mamy wiele artykułów na temat cyberbezpieczeństwa, które mogą Ci się przydać.
Zakończyć
Podsumowując – teraz, gdy wiemy, czym jest cryptojacking, możemy się chronić.
Jest tutaj, ponieważ handel kryptowalutami i ceny rosną.
Czemu?
Mówiąc dosadnie – to łatwy sposób na zarabianie pieniędzy przez cyberprzestępców.
Jednak w przeciwieństwie do oprogramowania ransomware te ataki nie powodują uwięzienia Twoich danych. Zamiast tego kradną część mocy obliczeniowej urządzenia.
Jeśli wyobrazimy sobie ransomware jako brutalnego gladiatora, to cryptojacking jest raczej cichym złodziejem.
Skorzystaj więc z porad podanych w powyższych sekcjach, a prawdopodobnie nigdy nie spotkasz się ze złośliwym oprogramowaniem do wydobywania kryptowalut .
Pomyśl o tym – cryptojacking jest jak przeziębienie – nie wyrządza większych szkód, ale nadal osłabia.
Mimo to życie jest o wiele lepsze bez tego.
FAQ
Atak cryptojackingowy ma miejsce, gdy złośliwe oprogramowanie lub witryny/reklamy do wydobywania kryptowalut wykorzystują wydajność procesora urządzenia do wydobywania kryptowalut.
Dzieje się to bez zgody lub wiedzy użytkownika. Co więcej, tylko 20% zainfekowanych organizacji jest tego świadomych.
To złośliwe oprogramowanie, które infekuje system i w tle kopie kryptowalutę.
Większość złośliwego oprogramowania wydobywającego kopie Monero, a następnie Bitcoin.
Tak, może.
Większość programów chroniących przed złośliwym oprogramowaniem może wykrywać nielegalne kopanie. Co więcej, wydobycie Bitcoina zużywa więcej zasobów niż wydobycie Monero, więc Twoje urządzenie będzie się częściej przegrzewać, a zużycie energii pójdzie przez dach.
Większość programów chroniących przed złośliwym oprogramowaniem może oczyścić system ze złośliwego oprogramowania.
W końcu złośliwe oprogramowanie do wydobywania kryptowalut nie jest niczym bardziej szczególnym niż zwykły trojan. Więc większość programów antywirusowych złapie go i usunie.
Jeśli martwisz się o swoje urządzenie mobilne – nie przejmuj się. W Google Play i AppStore znajdują się również aplikacje chroniące przed złośliwym oprogramowaniem.
Nawet jeśli nie zawierają nielegalnej koparki kryptowalut, możesz po prostu zrestartować urządzenie w trybie awaryjnym i odinstalować złośliwą aplikację.
Mówiąc najprościej, są to narzędzia, które „wykopują” kryptowaluty. Są tak szeroko rozpowszechnione, że w 2018 roku aż 40% organizacji na całym świecie zostało dotkniętych przez koparki kryptowalut.
Bardziej szczegółowo reprezentują program, który uzupełnia równania matematyczne przy użyciu mocy procesora. Po rozwiązaniu tych równań jednostka kryptowaluty trafia do portfela właściciela kryptokoparki.
Panie i panowie, to naprawdę krótka wersja tego, jak działa kryptowaluta.
Teraz jest to trochę trudne.
Chociaż ludzie nadal zadają to pytanie, odpowiedź brzmi „nic”.
Od marca 2019 r. Coinhive nie istnieje.
Ale ważne jest to, czym był Coinhive. I jak to zmieniło cyberprzestępczość.
Widzisz, Coinhive wpadł na ten innowacyjny pomysł wykorzystania mocy procesora użytkownika witryny do wydobywania kryptowaluty, a tym samym do dezaktualizacji reklam.
Więc co zrobili?
Stworzyli kod, który można było osadzić w każdej witrynie, aby wydobywać Monero. Ta kryptowaluta nie wymaga żadnego specjalistycznego sprzętu do kopania – wystarczy przeciętny komputer.
W każdym razie cyberprzestępcy nie zamierzali przegapić tej okazji i wykorzystali skrypt Coinhive do samodzielnego wydobywania kryptowaluty.
Krótko mówiąc, Coinhive jest odpowiedzialny za to, czym jest dzisiaj cryptojacking.