24xbtc.com
Криптоджекинг: Что за "зверь" и как ему противостоять?
категория: Статьи

Криптовалюты часто называют следующим шагом финансовой и экономической эволюции в мире. Однако в настоящее время криптовалютная структура относительно зарождается и все еще находится в стадии развития. Всякий раз, когда новая технология представляется общественности, например, газета и телефон, люди, как правило, высказывают массу сомнений по поводу ее массового принятия.

 

Блокчейн и криптовалюты в настоящее время проходят через тот же этап. Вместо того чтобы запрещать новую технологию из-за законных или надуманных опасений, лучше узнать о таких проблемах, как криптоджекинг.

 

Что такое криптовалюта?

 

Криптовалюта - это продукт блокчейна, который позволяет пользователям отправлять или получать оцифрованную форму денег децентрализованным способом. Криптовалюты не являются законным платежным средством, это запрограммированные валюты, защищенные криптографическим кодом. Существует несколько типов криптовалют в зависимости от их дизайна, происхождения, функций и т.д.

 

В настоящее время в мире существуют тысячи криптовалют, созданных на основе около 1000 уникальных типов блокчейн. Вопреки распространенному мнению, криптовалюты ближе к товарам, чем к акциям или ценным бумагам.

 

Роль криптовалют в децентрализованных приложениях

 

Децентрализованные приложения или dApps - это криптовалютные программы, основанные на блокчейн или других криптовалютных платформах. Децентрализованные приложения могут выполнять несколько задач, таких как игры, обработчики данных или любое другое программное обеспечение.

 

Однако dApps позволяют разработчикам вводить встроенные токены для функциональности проекта. Вместо того чтобы использовать законные платежные средства или цифровые каналы оплаты, такие как кредитные карты, пользователи могут совершать транзакции в децентрализованных приложениях из любой точки мира.

 

Например, Ethereum является идеальным блокчейном для dApps, и многие dApps в сети запустили персонализированные токены. В обычных приложениях пользователям приходится совершать онлайн-покупки с помощью кредитных карт или других международных или национальных банковских сетей.

 

Однако с децентрализованными приложениями пользователи могут совершать транзакции без необходимости подавать заявку на регистрацию или ждать проверки транзакции со стороны каких-либо централизованных регуляторов. Децентрализованные приложения используют смарт-контракты для выполнения автоматизированных финансовых функций, таких как транзакции, счета и аутентификация пользователей.

 

Что такое майнинг криптовалют?

 

Майнинг криптовалют - это процесс, который позволяет блокчейну проверять транзакции без какого-либо ручного ввода или вмешательства централизованных регуляторов. Традиционно все цифровые финансовые операции осуществляются под надзором Центральных банков или любых других государственных финансовых регуляторов.

 

Однако в блокчейне криптовалютные транзакции автоматизированы, и для их проверки и майнинга новых токенов в сети требуются услуги майнеров. Майнинг - это процесс разгадывания криптографической подписи транзакции для проверки узлами и добавления ее в блокчейн.

 

Когда майнер верифицировал новую транзакцию, копия этой аутентифицированной транзакции отправляется всем участникам блокчейна для записи. Майнеры осуществляют майнинг, используя вычислительные мощности, такие как процессоры, которые используются для выполнения различных функций в любой операционной системе.

 

Компьютеры для майнинга требуют значительных вычислительных мощностей по мере увеличения количества блоков в блокчейне. Майнеры получают прибыль, зарабатывая криптовалютные вознаграждения в виде комиссий за транзакции, предлагаемые пользователями. Кроме того, в награду за свои усилия майнеры получают несколько новых монет из блокчейна.

 

Что такое криптоджекинг?

 

Вся вышеизложенная информация о внутреннем устройстве криптовалюты и блокчейна позволит легко понять это понятие. Криптоджекинг - это портманто из двух слов: криптовалюта и угон.

 

Как следует из названия, криптоджекинг - это вид цифрового нападения с использованием вредоносного ПО, которое захватывает цифровые ресурсы операционной системы и использует их для добычи криптовалют. В этом случае реальный владелец устройства с операционной системой, например, мобильного телефона или персонального компьютера, не знает, что подвергается атаке.

 

Эта вредоносная программа позволяет хакерам использовать вычислительные мощности целевой ОС для майнинга и получать криптовалюты в качестве вознаграждения. Хакеры могут либо использовать криптовалюты, заработанные в результате криптоджекинга, напрямую, либо поместить их в кредитный пул.

 

Происхождение криптоджекинга

 

Точное начало появления вредоносного ПО не установлено. Однако в 2019 году вредоносная программа под названием Coinhive использовалась для осуществления криптоджекинга. Однако в конечном итоге проект был диагностирован и вылечен организациями по кибербезопасности.

 

Хакеры, инициировавшие атаку вредоносного ПО Coinhive, обычно массово добывают Monero и Zcash среди других криптовалют. Важно отметить, что Zcash и Monero - это криптовалюты, основанные на конфиденциальности, которые больше всего нравятся хакерам и пользователям DeFi.

 

Обычно вредоносные программы для криптоджекинга невидимы, и они остаются работоспособными в операционной системе в течение длительного времени. В течение этого времени владелец устройства может быть не в состоянии обнаружить или удалить вредоносное ПО с помощью обычного антивирусного программного обеспечения.

 

Что такое майнер для криптоджекинга?

 

Майнер криптоджекинга - это хакер, который стремится проникнуть в операционные системы и цифровые устройства других людей, чтобы украсть вычислительную мощность. Из приведенного выше описания криптодобычи видно, что добыча криптовалют требует постоянно растущего количества вычислительной мощности.

 

Традиционно майнеры покупают большое количество машин для майнинга и должны думать о таких расходах, как затраты на электроэнергию, обслуживание, охлаждение, утилизацию, сотрудников, недвижимость и т.д. Это означает, что для создания майнинговой фермы требуется значительный капитал.

 

Однако криптоджекеры пропускают все вышеперечисленные требования для создания фермы по добыче криптовалют и используют вредоносное ПО для перехвата чужих ресурсов.

 

Криптоджекинг относится к хакерским методам "черной шляпы", поскольку проникает в операционную систему пользователя без его ведома или согласия. Криптоджекинг служит только хакерам, принося им прибыль. При этом все расходы на майнинг несут пользователи, которые страдают от этой атаки вредоносного ПО.  

 

Как работает криптоджекинг?

 

Как и любая другая вредоносная программа, вирус криптоджекинга также проникает на компьютер, ноутбук или мобильный телефон по неизвестным ссылкам или непроверенным URL-адресам. Существует множество случаев, когда хакеры могут заразить систему целевого узла вредоносным ПО, рассылая ему спам по электронной почте или показывая рекламу в стиле clickbait.

 

Как только пользователь нажимает на ссылку, вредоносная программа загружается в его систему без его ведома. Как только вредоносная программа становится активной, она может начать выполнять операции по добыче криптовалют, похищая операционную мощность у центральной системы сети.

 

Для майнинга криптовалют необходимо использовать вычислительную мощность процессора, имеющегося в компьютере или операционной системе. Пользователь не может увидеть вредоносное приложение или открыть его. Однако приложение может продолжать работать в фоновом режиме и оставаться подключенным к цифровому кошельку хакера.

 

Вместо того чтобы выполнять задачи за пользователя, ОС начинает отставать и расставлять приоритеты в задачах криптоджекинга из-за вредоносной программы. В большинстве случаев хакеры разрабатывают вредоносные программы таким образом, что они не появляются нигде на пользовательском интерфейсе и остаются незамеченными.

 

Как обнаружить криптоджекинг?

 

Невооруженным глазом обнаружить атаку вредоносного ПО практически невозможно. Поэтому каждый пользователь устройства и владелец мобильного телефона должен знать, как обнаружить атаку криптоджекинга на свою систему.

 

Обратите внимание, не стала ли ваша операционная система работать быстрее, чем раньше. Внезапное изменение темпа работы может сигнализировать о том, что в фоновом режиме действует неизвестная вредоносная программа или она находится под воздействием вредоносного ПО.

 

Операционная система, подвергающаяся атаке вредоносного ПО, может начать очень быстро нагреваться из-за необычной активности. Пользователи могут зайти в панель настроек ОС и проверить общий объем используемой оперативной памяти, а также сравнить его с рабочими приложениями.

 

Аккумулятор устройства, подвергшегося атаке вредоносного ПО, может начать разряжаться очень быстро. Это происходит потому, что устройство перегружено работой и использует свои вычислительные возможности на полную мощность.

 

Операционная система, подвергшаяся атаке вредоносного ПО, может начать очень часто лагать. Пользователь может столкнуться с проблемами при запуске и использовании обычных приложений, сбоями, замедлением отклика и низкой производительностью.

 

В некоторых случаях у пользователей, пользующихся постоплатными услугами, может увеличиться счет за подключение к Интернету. Пользователи могут обнаружить внезапное увеличение количества гигабайт в полосе пропускания, которое не соответствует активным приложениям.

 

Пользователи также могут столкнуться с увеличением счетов за электроэнергию, поскольку им приходится заряжать свои устройства чаще, чем раньше.

 

Вредоносное ПО может нанести значительный аппаратный ущерб зараженному устройству. Даже легальные майнеры криптовалют вынуждены часто менять вычислительные блоки, такие как графические карты, поскольку чрезмерное использование ускоряет их износ в разы.

 

Как предотвратить криптоджекинг?

 

До сих пор читатели узнали о криптоджекинге, его внутреннем устройстве и о том, как он работает. Теперь лучше всего задать вопрос о том, как предотвратить его. Многие пользователи могут подумать, что им придется выбросить свои старые устройства, если они заражены вредоносным ПО.

 

Однако каждый может защитить свои устройства от подобных вторжений, воспользовавшись следующими советами:

 

Самой большой и распространенной точкой входа для вредоносных программ для криптоджекинга являются сайты и Интернет. Поэтому пользователям следует установить в своих браузерах экранирующие протоколы. Для компьютеров и ноутбуков пользователи могут загрузить бесплатные расширения для экранирования.

 

Многие пользователи могут подумать, что им не нужно беспокоиться о Cryptojacking, поскольку они не инвестируют в криптовалюты. Однако вредоносное ПО Cryptojacking может атаковать любое устройство, независимо от того, как оно используется в данный момент.

 

Одним из важных способов предотвращения Cryptojacking является отключение JavaScript во время просмотра веб-страниц. JS является одним из основных инструментов, которые хакеры используют для получения доступа к чужим устройствам. Недостатком отключения JS является то, что пользователи не смогут получить доступ к полной функциональности нескольких устройств.

 

Существует также множество специальных приложений и расширений, блокирующих криптоджекинг. Лучше всего использовать только проверенные и надежные приложения для предотвращения криптоджекинга.

 

Последним средством, с помощью которого владелец устройства может предотвратить или избавиться от вредоносного ПО, является обращение в сертифицированную фирму по кибербезопасности. Эти фирмы могут обнаружить и удалить все вредоносные программы и украденные данные, а также задержать злоумышленников.

 

Примечательные события, связанные с криптоджекингом

 

Блокчейн - это новая технология, а с каждой новой технологией рынок наводняется новыми аферами и ловушками.

 

Поэтому до сих пор было зарегистрировано несколько заслуживающих внимания случаев криптоджекинга, которые смогли разрушить крупнейшие технологические компании в мире. Вот некоторые из наиболее поразительных случаев криптоджекинга, произошедших на сегодняшний день:

 

Microsoft Exchange Server

 

Microsoft Exchange Server, который является одним из ведущих поставщиков программного обеспечения в мире, также был атакован программой криптоджекинга. MES сообщил о многочисленных записях уязвимостей нулевого дня в 2021 году, которые сделали возможным удаленное выполнение кода.

 

Zero-day - это тип компьютерной программы, которая находилась в распоряжении производителей для получения доступа к операционной системе в целях ремонта. Однако в руках хакера ZD может создать точки входа для вредоносных программ и других опасных вирусов. Между тем, Random Code Execution - это разновидность протокола ACE или Arbitrary Code Execution, который хакеры могут использовать для выполнения любой программы, которую они хотят, на взломанном устройстве.

 

Хакерам удалось отправить вредоносное ПО многим владельцам учетных записей и пользователям электронной почты на сервере Microsoft. Этому же вредоносному ПО удалось распространиться примерно на 250 000 серверов, затронув около 30 тысяч организаций в США.

 

Кроме того, эта же вредоносная программа поразила 7 тысяч серверов из Великобритании и распространилась на Европейское банковское управление, Финансовую комиссию Чили и парламент Норвегии. Для предотвращения любых атак в будущем Microsoft продолжала рассылать обновления своим пользователям до 2019 года.

 

Журнал Times Magazine

 

Журнал Times Magazine - одно из самых популярных издательств в 20 веке. На страницу официального сайта Times Magazine, которая была посвящена отчетам и обновлениям об убийствах, было вброшено вредоносное ПО. Атака была обнаружена в 2018 году, вредоносное ПО присутствовало в виде кода, и пользователи не могли его обнаружить.

 

Вредоносная программа для криптоджекинга была создана компанией Coinhive и была создана для майнинга самой популярной криптовалюты приватности Monero. Вредоносная программа оставалась активной в течение некоторого времени и стала заметна только тогда, когда производительность пораженных устройств резко снизилась.

 

Европейский государственный сектор

 

До печально известной атаки Colonial Pipeline ransomware в 2021 году хакеры покушались на предприятие водоснабжения, работающее в Европе. Хакерам удалось захватить сеть и использовать ее в теневом режиме, прежде чем это обнаружила фирма по кибербезопасности под названием Radiflow.

 

Хакеры Whitehat обнаружили и сообщили о скриптах вредоносной программы Cryptojacking. Как и большинство хакеров, хакеры из Water Utility также использовали ресурс для майнинга Monero.

 

Политический агрегатор

 

Сайт, предназначенный для сбора и измерения данных, касающихся политических изменений в мире, под названием PolitiFact подвергся атаке хакеров. Сайт имел значительную посещаемость, поскольку был удостоен Пулитцеровской премии. Эта атака была спровоцирована с помощью вредоносного ПО типа Coinhive.

 

Кодировочные ресурсы, присутствующие на PolitiFact, представляют собой веб-сайты, которые использовались вредоносными майнерами для выполнения обширной вычислительной задачи по добыче криптовалют. Схема атаки была такова, что когда посетители пользовались платформой, хакеры могли добывать монеты Monero с помощью их браузеров.

 

Самые известные вредоносные программы для криптоджекинга

 

Здесь представлен список самых беспощадных вредоносных программ для криптоджекинга, о которых должен знать каждый владелец устройства и криптовалютный трейдер:

 

Prowli

 

Это тип кластерного криптоджекинг-бота, который работает как цифровая пиратская программа. Этот тип атаки может не только разграбить одну операционную систему, но и опустошить огромный коммерческий сервер.

 

Этот тип вредоносного ПО подобен пандемии, и за одну атаку ему удается подключить и захватить около 40 000 машин.

 

CoinHive

 

Компания CoinHive часто попадает под огонь за свою связь и вклад в некоторые из крупнейших атак криптоджекинга в мире. Компания предлагает профессиональные услуги по добыче криптовалюты на стороне.

 

Однако она неоднократно была связана с несколькими случаями криптоджекинга. В конечном итоге CoinHive закрылась в 2019 году после ответной реакции на ее криптоджекинг и троянское программное обеспечение.

 

MassMiner

 

MassMiner - еще одна крупная вредоносная программа для криптоджекинга, которая работает, используя уязвимости в сети. По данным фирмы по кибербезопасности, обнаружившей эту вредоносную программу, она присутствует на различных веб-сайтах без ведома их владельцев.

 

Когда пользователи посещают эти сайты, они оказываются зараженными и начинают добывать криптовалюты для хакеров без их ведома.

 

Smominru

 

Smominru - это тип вредоносного ПО, получивший известность в последние годы и существующий с 2017 года. Это тот же ботнет, который в 2017 году поразил миллионы операционных систем, включая Microsoft. Версией ботнета Smominru для криптоджекинга является вредоносная программа WannaCry. Наиболее распространенной точкой перехвата для Smominru является эксплойт EternalBlue.

 

Заключение

 

Криптоджекинг - это интересное продолжение мира блокчейна. Интернет всегда будет полон загадок, и многие хакеры вдохновляют компании по кибербезопасности усиливать свои системы защиты. Не стоит думать обо всех криптовалютах и блокчейнах из-за некоторых возможностей вредоносного ПО.

 

Лучше получить больше знаний об этих технологиях и создать лучшую среду для безопасных и защищенных криптовалютных торговых платформ для личного и коммерческого использования.

оцените эту статью: