Co to jest Cryptojacking? Jak to działa i jak temu zapobiec

Inwestorzy kryptowalut są stale ostrzegani przed zagrożeniem ze strony hakerów, którzy chcą ukraść pieniądze z internetowych giełd kryptowalut, i proszeni są o przechowywanie kryptowalut offline jako środka ostrożności. Ale teraz w mieście pojawia się nowe zagrożenie, a sposób na uniknięcie go może nie być taki prosty. Cryptojacking, zwany również złośliwym wydobywaniem kryptowalut, jest jednym z najnowszych zagrożeń dla inwestorów kryptowalutowych, aw sferze hakowania przewyższył złośliwe oprogramowanie pod względem liczby ataków w 2018 r.  Raporty Kaspersky że prawie połowa użytkowników doświadczyła ataku cryptojackingu w zeszłym roku i nie oczekuje się, że liczba ta spadnie, o ile będzie to nadal opłacalne dla hakerów.

W tym przewodniku przyjrzymy się temu nowemu zagrożeniu, badając przewidywane trendy na 2019 rok i jakie środki ostrożności mogą podjąć inwestorzy kryptowalut, aby bronić się przed cryptojackingiem..

Co to jest Cryptojacking i dlaczego jest złośliwy?

Zasadniczo cryptojacking to kradzież zasobów obliczeniowych procesorów (CPU) z komputera w celu wydobywania kryptowalut. To nie tylko Twój komputer, to setki lub tysiące komputerów stacjonarnych i laptopów, serwerów Windows, a nawet urządzeń mobilnych, ponieważ kopanie kryptowalut tradycyjnych monet, takich jak Bitcoin i Monero, pochłania tak dużą ilość procesora. Hakerzy odkryli, że cryptojacking to jedyny sposób, w jaki mogą konkurować z potężnymi komputerami używanymi do wydobywania tych monet. Większość cyberprzestępców woli skoncentrować się na wydobywaniu bardziej anonimowych monet, takich jak ZCash i Monero, aby uniknąć jakiegokolwiek śledzenia (transakcje Bitcoin zostały z powodzeniem śledzone przez funkcjonariuszy organów ścigania).

Odkąd cryptojacking atakuje tak dużą liczbę celów jednocześnie przez długi czas, wielu użytkowników nawet nie zdaje sobie sprawy, że zostali poddani cryptojack’owi, z wyjątkiem wyższych rachunków za narzędzia lub wolniejszego komputera. Ale gdy cryptojacking jest skalowany, a większe organizacje z wieloma różnymi systemami obliczeniowymi są atakowane przez cryptojacking, koszty mogą być znacznie bardziej konsekwentne. Cryptojacking serwerów może być szczególnie szkodliwy, tak jak w przypadku Botnet wydobywający kryptowaluty Smominru który zainfekował komputery w Rosji, Indiach i na Tajwanie i do końca stycznia tego roku wydobył ponad 3,6 miliona dolarów.

Jak działa Cryptojacking?

Ta metoda ataku nie zniknie w najbliższym czasie. Jeśli już, to jest na wczesnym etapie i będzie się dopiero rozwijać. Obecnie istnieją dwie główne metody przeprowadzania ataku cryptojacking:

Skrypty złośliwego oprogramowania – Ta metoda polega na pobraniu przez użytkownika odsyłacza zawierającego złośliwe oprogramowanie, które pobiera kod instalowany na komputerze, aby rozpocząć wydobywanie z niego kryptowaluty. Niestety, nawet najlepsze programy antywirusowe nie zapewniają dużej ochrony. Ten rodzaj cryptojackingu przejmuje kontrolę nad Twoim komputerem, ale w przeciwieństwie do tradycyjnego złośliwego oprogramowania, cryptojacking nie szkodzi komputerowi, ponieważ hakerzy myślą długoterminowo. Pamiętaj: Cryptojackerzy muszą przez cały czas wykorzystywać zasoby twojego komputera, aby skutecznie wydobywać kryptowalutę. (Są jednak wyjątki. Loapi, złośliwe oprogramowanie na Androida, którego cryptojacking jest tak agresywny, że w rzeczywistości zaszkodzi Twojemu urządzeniu).

Kod JavaScript w przeglądarce – Metoda ta, często określana jako kopanie kryptowalut drive-by, polega na atakowaniu wielu komputerów poprzez wstrzyknięcie złośliwego kodu JavaScript do strony internetowej. Każda maszyna, która przegląda tę stronę, może zostać zaatakowana. Jednak nie wszystkie podejścia do wydobywania kryptowaluty w przeglądarce są złośliwe. Pomysł powstał jako sposób na zarabianie przez wydawców internetowych, szczególnie tych z branży gier lub treści, za pośrednictwem kryptowalut. Użytkownicy korzystaliby z tej witryny, aw zamian witryna prosiłaby o wykorzystanie zasobów obliczeniowych do kryptowaluty. Różnica między uczciwym a nieuczciwym podejściem do tego kodu JavaScript? Uczciwe witryny zwalniają komputer, gdy opuszczasz witrynę i otwarcie mówią o swoim podejściu. Nieuczciwe strony nie wypuszczają później Twojego komputera i nie mają jasności co do warunków korzystania z nich.

Druga metoda cryptojackingu szybko zyskuje na popularności. W 2018 roku pojawił się cryptojacking w przeglądarce o 31%, i została znaleziona w 33 000 witryn z 1 miliardem odwiedzin miesięcznie.

Jak możesz zapobiec Cryptojackingowi

Niestety, trudno jest całkowicie zapobiec cryptojackingowi, ale jest kilka kroków, które możesz podjąć, aby się zabezpieczyć. Po pierwsze, zachowaj ostrożność podczas klikania łączy w wiadomościach e-mail, wiadomościach z telefonów komórkowych i wszelkiego rodzaju reklamach internetowych. Upewnij się, że pobierasz tylko z zaufanych linków.

Oto kilka dodatkowych wskazówek:

  • Użyj narzędzia do blokowania reklam – Jednym z najpopularniejszych miejsc do wstrzykiwania skryptów cryptojackingu są reklamy internetowe. Ad Blocker, taki jak Ad Blocker Plus, może być skutecznym sposobem wykrywania skryptów wydobywających kryptowaluty. Możesz także zablokować określone domeny, takie jak CoinHive, usługa wyszukiwania kryptowalut przejęty przez złośliwe strony w celu cryptojackingu.
  • Użyj wtyczki takiej jak No Coin lub MinerBlock – Istnieje kilka rozszerzeń Chrome, które zostały specjalnie opracowane, aby zapobiegać wydobywaniu kryptowalut w przeglądarce internetowej. Zarówno No Coin, jak i minerBlock są bezpłatne i mają otwarte oprogramowanie.
  • Zainstaluj rozwiązanie chroniące przed złośliwym oprogramowaniem – Rozwiązania antywirusowe zapewniają ochronę całego komputera, a nie tylko przeglądarki. Malwarebytes to jedno z renomowanych rozwiązań antywirusowych, chociaż istnieje wiele innych.

Na większą skalę organizacje powinny zadbać o to, aby ich router, urządzenia IoT i oprogramowanie układowe były w pełni poprawione i korzystały z najnowszych zaktualizowanych wersji oprogramowania. Powinni również wziąć pod uwagę ścisłe zarządzanie hasłami użytkowników i regułami zapory, które zapobiegają nieautoryzowanym zdalnym usługom Instrumentacji zarządzania Windows (WMI). Może być również pomocne dla wyedukowanych pracowników z całej organizacji w zakresie oznak cryptojackingu, na które powinni regularnie zwracać uwagę.

Na co zwrócić uwagę w Cryptojacking w 2019 roku

Cryptojackerzy w 2019 roku będą mieli więcej sztuczek w rękawach. Większość ekspertów zgadza się, że wydobywanie kryptowalut jest wciąż na wczesnym etapie, a dziedzina ta będzie się nadal rozwijać. Ponieważ kopanie kryptowalut staje się coraz bardziej popularne w telefonach komórkowych, stanie się ogromnym zagrożeniem dla użytkowników. Możemy również zacząć widzieć nowe „zestawy do cryptojackingu” sprzedawane w Dark Web innym stronom w złych zamiarach. Wraz z gwałtownym spadkiem ransomware w 2018 r., Który spadł o 30% między 2017 a 2018 r. W porównaniu z poprzednim okresem, cyberprzestępcy będą się gromadzić cryptojacking ze względu na niżej wiszący owoc.

A ponieważ ta dziedzina jest stosunkowo nowa, wciąż jest miejsce na wzrost. Jeden przykład: atak na routery MiKroTik poprzez zmianę ich konfiguracji i zainstalowanie Coinhive na wszystkich stronach obsługiwanych przez router. Plik infekcja 170 000 routerów MikroTik umożliwiło cryptojacking ogromnej liczby witryn. Krytycy argumentują, że nagły wzrost cryptojackingu będzie się utrzymywał tylko w miarę dalszego wzrostu wartości kryptowalut, co miało miejsce przez cały okres hossy pod koniec 2017 r. Hossa wpłynęła w szczególności na wartość Monero, która również była ulubiona moneta cyberprzestępców ze względu na swoją anonimowość. Ta moneta też ma zwrócił uwagę organów ścigania które mogą ogólnie kształtować przyszłe regulacje branży i prowadzić do napływu cyberprzestępców na inne, nowsze i niezbadane granice.