BTC 66549.5$
ETH 2572.7$
Tether (USDT) 1$
Toncoin (TON) 5.16$
telegram vk Х
telegram vk Х
Russian English

Что такое криптоджекинг?

Дата публикации: 21.10.2023
1782
1782
1782
Дата публикации: 21.10.2023
1

Введение

Покупка и майнинг — два способа получить криптовалюту. Купить криптовалюту можно с помощью криптовалютных бирж, таких как Binance и Coinbase. С другой стороны, майнеры могут зарабатывать криптовалюту в качестве вознаграждения в процессе добычи криптовалюты, решая математическую задачу.

Поскольку криптовалюты работают с использованием распределенного реестра, называемого блокчейном, цифровая база данных обновляется данными о каждой транзакции с момента предыдущего обновления. Блоки создаются, когда люди, называемые майнерами, предоставляют компьютеру мощность для получения вознаграждения.

Тем не менее поскольку майнинг требует огромного потребления электроэнергии и дорогостоящего оборудования, злоумышленники по всему миру пытаются использовать вредоносные скрипты, чтобы получить криптовалюту, не тратя ни копейки. Этот тип киберпреступности называется криптоджекингом, что представляет собой сочетание двух слов: криптовалюта и взлом.

2

Как работает криптоджекинг ?

Хакеры или киберпреступники внедряют программное обеспечение для криптоджекинга в устройства жертв во время добычи монет или для кражи криптовалюты из криптовалютных кошельков. Вредоносный код для майнинга криптовалюты вставляется в устройства ничего не подозревающих жертв через вредоносную ссылку, отправленную в фишинговом электронном письме .

Альтернативно, злоумышленники вставляют код JavaScript на веб-сайт или в онлайн-рекламу, которая автоматически запускается при загрузке браузером жертвы. В каждом случае жертва работает, пока код устанавливает скрипт криптоджекинга на устройство и позволяет ему работать в фоновом режиме.

Независимо от техники, скрипт выполняет на компьютерах жертв сложные математические операции и передает результаты на сервер под контролем хакера, не ставя под угрозу данные устройства. Однако они крадут вычислительную мощность компьютеров.

Снижение производительности компьютера может быть проблемой только для некоторых пользователей. Тем не менее, предприятия несут такие расходы, как высокие расходы на электроэнергию и расходы на обслуживание ИТ. Кроме того, другие вычислительные ресурсы могут быть заражены из-за возможностей шифрования скриптов майнинга. Эти сценарии также могут сканировать систему, чтобы обнаружить, не проникло ли в систему какое-либо другое вредоносное ПО для майнинга криптовалют. Скрипт останавливает другой криптомайнер, если он найден.

Первоначально криптоджекеры использовали код JavaScript для майнинга криптовалюты , одновременно предоставляя пользователям бесплатный контент. Эта стратегия может быть успешной, если веб-сайты открыто рассказывают о своей деятельности и пока пользователь остается на этом веб-сайте. Задача пользователей состоит в том, чтобы определить правдивость веб сайта

С другой стороны, злонамеренный криптоджекинг осуществляется через взломанные законные сайты и продолжает работать даже после того, как пользователи покидают сайт. Тот факт, что веб-сайт, который посетил пользователь, использовал его компьютер для добычи криптовалюты , пользователю неизвестен. Секретное окно браузера остается открытым в виде всплывающего окна за часами или под панелью задач, пока видимые окна закрыты. Использование кодом системных ресурсов помогает предотвратить обнаружение скрипта.

Мобильные устройства Android также могут быть использованы майнерами для криптоджекинга с помощью вируса «Троянский конь» или перенаправления пользователей на зараженные веб-сайты. Вирус «Троянский конь» — это вредоносное ПО, которое устанавливается на компьютер, выдавая себя за надежное приложение, используя методы социальной инженерии, такие как фишинг, для получения доступа к системам пользователей.

3

Какие существуют виды криптоджекинга ?

Три основных этапа жизненного цикла вредоносного ПО для криптоджекинга — это подготовка сценария, внедрение сценария и атака. Этапы подготовки сценария и атаки одинаковы для всех форм вредоносного ПО для майнинга криптовалют. Напротив, этап внедрения сценария выполняется локально путем внедрения вредоносного ПО в другие приложения или внедрения вредоносного сценария на веб-сайты.

Криптоджекеры в основном используют три скрытных метода для добычи криптовалют:

  1. Взятие  под контроль ИТ-инфраструктуры;
  2. Загрузка вредоносного ПО для запуска скриптов майнинга криптовалют;
  3. Использование облачных сервисов.

Использование ИТ-инфраструктуры для внедрения вредоносного ПО в браузер называется криптоджекингом на основе браузера . Например, хакеры используют язык программирования для создания сценария майнинга криптовалюты, который они вставляют на различные веб-сайты. Компьютер пользователя загружает код скрипта, который автоматически выполняется с помощью рекламы и устаревших или уязвимых плагинов WordPress, что приводит к криптоджекингу.

Из-за своей популярности и продолжительности времени, которое пользователи проводят на этих веб-сайтах, YouTube и другие поставщики медиа-контента являются отличными целями для злоумышленников. Например, рекламные пакеты Google на YouTube были объединены с вредоносным ПО для криптоджекинга. Пока пользователи оставались на соответствующей странице, взломанный рекламный пакет, собранный хостом жертвы, занимался незаконным майнингом. Аналогичным образом, вредоносное ПО, используемое для криптоджекинга , было обнаружено в плагине, предоставленном правительством Великобритании.

Криптоджекинг на основе файлов происходит с помощью вредоносных электронных писем, которые выглядят законными, но при нажатии на них запускают код майнинга криптовалюты без ведома пользователя. В отличие от файлового вредоносного ПО для криптоджекинга, облачное вредоносное ПО устанавливается на хост-систему для доступа к вычислительным ресурсам жертвы. В результате они обычно передаются в хост-систему с использованием таких методов, как встраивание в стороннее программное обеспечение и использование уязвимостей.

Когда хакеры используют облачный или хостовый криптоджекинг , они просматривают документы и исходный код компании в поисках ключей интерфейса прикладного программирования (API) для доступа к своим облачным сервисам. Оказавшись внутри, хакеры применяют неограниченное использование ресурсов центрального процессора (ЦП) для майнинга криптовалют, что повышает расходы на учетную запись при майнинге криптовалют без авторизации.

У злоумышленника есть три возможности использования дохода после того, как он получил весь его в криптовалюте от поставщика услуг: использование  криптомиксеров для сокрытия его следов, конвертация в бумажные деньги с помощью бирж или одноранговых транзакций и использование их в качестве цифровая валюта для услуги.

4

Источники вредоносного ПО для криптоджекинга

Поставщики услуг являются основными разработчиками и продавцами программ криптоджекинга. Например, чтобы предоставить владельцам веб-сайтов и контента дополнительный источник дохода в 2017 году, Coinhive стал первым поставщиком услуг, предложившим готовый к использованию сценарий майнинга в браузере, который быстро завоевал популярность среди злоумышленников.

Однако владельцы Monero закрыли Coinhive в марте 2019 года из-за быстрого падения цены XMR и снижения прибыльности компании.

Известно, что злоумышленники используют множество недостатков аппаратного и программного обеспечения. Например, киберпреступники заражают неисправные компьютеры вредоносным ПО для майнинга и заставляют их добывать криптовалюты. Другие примеры криптоджекинга включают обнаружение кода криптоджекинга, спрятанного на странице отчета об убийствах газеты Los Angeles Times в 2018 году. Кибер преступники захватили значительную часть хешрейта Монеро, когда работал CoinHive. Кроме того, в результате криптоджекинга  взломали более 200 000 маршрутизаторов MikroTik в Бразилии. Это привело к внедрению кода CoinHive был внедрен в значительный веб-трафик в период с июля по август 2018 года.

Кроме того, многочисленные пулы майнинга предлагают несколько готовых к использованию решений для майнинга, которые злоумышленники могут модифицировать для криптоджекинга. Например, XMRig — это высокопроизводительная реализация майнера Monero с открытым исходным кодом, чья сигнатура присутствует в некоторых разрушительных атаках, затрагивающих миллионы конечных устройств по всему миру.

5

Как обнаружить криптоджекинг?

Учитывая распространённый и развивающийся характер вредоносного ПО для криптоджекинга, крайне важно выявлять и препятствовать несанкционированным операциям по майнингу, позволяющим злоупотреблять вычислительными ресурсами любой вычислительной платформы без ведома или согласия пользователей. Несмотря на решающее значение, криптоджекинг Обнаружение непросто, поскольку криптоджекинг отличается от обычных вредоносных программ по нескольким причинам.

Вместо того чтобы контролировать своих жертв, как в случае с классическими вредоносными программами, киберпреступники пользуются вычислительными мощностями жертвы. Поскольку веб-сайтам с хорошей репутацией часто доверяют, и потребители не ожидают какого-либо майнинга на своих устройствах без согласия, вредоносное ПО может быть использовано или интегрировано в эти веб-сайты, заставляя их выглядеть невинными.

Вычислительные устройства могут перегреваться из-за требований к ресурсам процесса криптоджекинга, что может ограничить срок службы компьютеров или привести к их повреждению. Перегрев компьютера может быть признаком того, что с вашим устройством что-то не так.

Например, плохо работающие компьютеры с низкой скоростью обработки данных или приложениями, которые часто выходят из строя, могут указывать на то, что работает криптоджекинг.

Криптоджекинг увеличивает загрузку процессора, когда пользователь остается на сайте. Таким образом, проверка такой загрузки вашего ЦП с помощью диспетчера задач вашего компьютера может сообщить о незаконной активности, выполняющейся в данный момент на устройстве.

6

Как защититься от атак криптоджекинга?

Поскольку меры предосторожности лучше, чем лечение, можно защитить себя от криптоджекинга , отслеживая  последние тенденции в области вредоносного ПО для майнинга криптовалют. Понимание современных угроз кибербезопасности может помочь обнаружить и избежать криптоджекинга.

Криптоджекинг может использоваться для обнаружения и блокировки вредоносного вредоносного кода. Аналогичным образом, Ad Blocker Plus может предотвратить криптоджекинг через онлайн-рекламу. Кроме того, можно установить программы кибербезопасности, например Kaspersky Total Security, чтобы не стать жертвой вредоносного ПО для майнинга криптовалют.

Также рекомендуется установить самые последние обновления для программного обеспечения, операционной системы и приложений, особенно для онлайн-браузеров. Кроме того, при доступе к Интернету следует отключить JavaScript, чтобы предотвратить заражение вашего компьютера программным обеспечением для криптоджекинга. Однако это может помешать использовать необходимые функции.

Также хорошей практикой является поиск сайтов, занимающихся криптоджекингом, и внесение их в черный список во время работы в Интернете. Однако новые сайты вредоносного ПО для майнинга криптовалют все равно могут заразить устройство.

1782
12
12
Поделись с друзьями!
Другие вопросы