Что такое криптоджекинг?
Покупка и майнинг — два способа получить криптовалюту. Криптовалюту можно купить на таких биржах, как Binance и Coinbase. С другой стороны, майнеры могут зарабатывать криптовалюту в качестве вознаграждения в процессе добычи криптовалюты, решая математическую задачу.
Поскольку криптовалюты работают с использованием распределенного реестра, называемого блокчейном, цифровая база данных обновляется данными о каждой транзакции с момента предыдущего обновления. Блоки производятся, когда люди, называемые майнерами, обеспечивают мощность компьютера для получения вознаграждения.
Тем не менее, поскольку майнинг связан с огромным потреблением электроэнергии и дорогостоящим оборудованием, злоумышленники по всему миру пытаются использовать вредоносные скрипты для получения криптовалюты, не тратя ни копейки. Этот тип киберпреступности называется криптоджекингом, который представляет собой комбинацию двух слов: криптовалюта и угон.
В этой статье объясняются различные типы криптоджекинга, как работает криптоджекинг и как обнаруживать и предотвращать злонамеренный майнинг криптовалюты.
Как работает криптоджекинг?
Хакеры или киберпреступники внедряют программное обеспечение для криптоджекинга на устройства жертв во время майнинга монет или для кражи криптовалюты из криптовалютных кошельков. Вредоносный код криптомайнинга вставляется в устройства ничего не подозревающих жертв через вредоносную ссылку, отправленную в фишинговом письме.
В качестве альтернативы злоумышленники вставляют код JavaScript на веб-сайт или онлайн-рекламу, которая автоматически запускается при загрузке браузером жертвы. В каждом случае жертва работает, пока код устанавливает скрипт криптоджекинга на устройство и позволяет ему работать в фоновом режиме.
Независимо от техники, скрипт выполняет сложные математические операции на компьютерах жертв и передает результаты на сервер, находящийся под контролем хакера, без компрометации данных устройства. Однако они крадут вычислительную мощность компьютеров.
Низкая производительность компьютера может быть проблемой только для некоторых пользователей. Тем не менее, предприятия несут расходы, такие как высокая плата за электроэнергию и затраты на обслуживание ИТ. Кроме того, другие вычислительные ресурсы могут быть заражены из-за возможностей червя скриптов крипто-майнинга. Эти скрипты также могут сканировать, чтобы определить, не проникли ли в систему какие-либо другие вредоносные программы для майнинга криптовалюты. Скрипт останавливает другой крипто-майнер, если он найден.
Первоначально криптоджекеры использовали код JavaScript для майнинга криптовалюты, предоставляя пользователям бесплатный контент. Эта стратегия может быть успешной, если веб-сайты открыто сообщают о своей работе и пока пользователь остается на этом веб-сайте. Задача пользователей состоит в том, чтобы определить, правдивы ли веб-сайты.
С другой стороны, злонамеренный криптоджекинг осуществляется через скомпрометированные законные сайты и продолжает работать даже после того, как пользователи покидают веб-сайт. Тот факт, что веб-сайт, который посетил пользователь, использовал его компьютер для майнинга криптовалюты, пользователю неизвестен. Секретное окно браузера остается открытым в виде всплывающего окна за часами или под панелью задач, пока видимые окна закрыты. Использование системных ресурсов кодом помогает предотвратить обнаружение скрипта.
Мобильные устройства Android также могут быть использованы майнерами для криптоджекинга с помощью троянского вируса или перенаправления пользователей на зараженные веб-сайты. Вирус-троян — это вредоносное ПО, которое устанавливает себя на компьютер, выдавая себя за надежное приложение, используя методы социальной инженерии, такие как фишинг, для получения доступа к системам пользователей.
Какие существуют виды криптоджекинга?
Три основных этапа жизненного цикла вредоносного ПО для криптоджекинга — это подготовка скрипта, внедрение скрипта и атака. Этапы подготовки скрипта и атаки одинаковы для всех видов вредоносных программ для майнинга криптовалют. Напротив, этап внедрения скрипта выполняется локально путем внедрения вредоносного ПО в другие приложения или внедрения вредоносного скрипта на веб-сайты.
Криптоджекеры в основном используют три скрытых метода для майнинга криптовалют:
Использование ИТ-инфраструктуры для внедрения вредоносных программ в браузер называется криптоджекингом на основе браузера. Например, хакеры используют язык программирования для создания скрипта крипто-майнинга, который они вставляют на различные веб-сайты. Компьютер пользователя загружает код скрипта, который автоматически выполняется с помощью рекламы и устаревших или уязвимых плагинов WordPress, что приводит к криптоджекингу.
Из-за своей популярности и времени, которое пользователи проводят на этих веб-сайтах, YouTube и другие поставщики медиа-контента являются отличными целями для злоумышленников. Например, рекламные пакеты Google на YouTube были объединены с вредоносным ПО для криптоджекинга. Пока пользователи оставались на соответствующей странице, скомпрометированный рекламный пакет, собранный хостом жертв, занимался незаконным майнингом. Точно так же вредоносное ПО, используемое для криптоджекинга, было обнаружено в плагине, предоставленном правительством Великобритании.
Криптоджекинг на основе файлов происходит через вредоносные электронные письма, которые выглядят законными, но при нажатии запускают код крипто-майнинга без ведома пользователя. В отличие от вредоносного ПО для криптоджекинга файлов, облачное вредоносное ПО устанавливается на хост-систему для доступа к вычислительным ресурсам жертвы. В результате они обычно передаются в хост-систему с использованием таких методов, как встраивание в стороннее программное обеспечение и использование уязвимостей.
Когда хакеры используют облачный или хостовый криптоджекинг, они просматривают документы и исходный код компании в поисках ключей интерфейса прикладного программирования (API) для доступа к своим облачным сервисам. Оказавшись внутри, хакеры используют ресурсы неограниченного использования центральной обработки (ЦП) для майнинга криптовалюты, что увеличивает расходы на учетные записи при майнинге криптовалют без авторизации.
Для проведения атак криптоджекинга на хосте обычно предпринимаются следующие шаги:
У злоумышленника есть три возможности использовать доход после того, как он получил всю прибыль в криптовалютах от поставщика услуг: использовать сервисы микширования криптовалюты, чтобы скрыть свои следы, конвертировать в фиатные деньги с помощью бирж или одноранговых транзакций и использовать их в качестве цифровая валюта для услуги.
Каковы источники вредоносного ПО для криптоджекинга?
Поставщики услуг являются основными разработчиками и продавцами программ криптоджекинга. Например, чтобы предоставить владельцам веб-сайтов и контента дополнительный источник дохода в 2017 году, Coinhive был первым поставщиком услуг, предложившим готовый к использованию сценарий майнинга в браузере, который быстро завоевал популярность среди злоумышленников. Киберпреступникам принадлежала значительная часть общего хэшрейта Monero (XMR), когда работал Coinhive. Однако владельцы Monero закрыли Coinhive в марте 2019 года из-за быстрого падения цены XMR и снижения прибыльности компании.
Известно, что злоумышленники пользуются многими аппаратными и программными недостатками. Например, киберпреступники заражают неисправные компьютеры вредоносными программами для майнинга и заставляют их добывать криптовалюты. Другие примеры криптоджекинга включают обнаружение кода криптоджекинга. похороненный на странице отчета об убийствах в Los Angeles Times в 2018 году. Устройства посетителей использовались для майнинга криптовалюты Monero (XMR) без разрешения. Кроме того, более 200 000 маршрутизаторов MikroTik в Бразилии были скомпрометированы атакой криптоджекинга, в результате которой код CoinHive был внедрен в значительный веб-трафик в период с июля по август 2018 года.
Кроме того, многочисленные майнинговые пулы предлагают несколько готовых решений для майнинга, которые злоумышленники могут модифицировать для криптоджекинга. Например, XMRig — это высокопроизводительная реализация майнера Monero с открытым исходным кодом, чья сигнатура присутствует в некоторых вредоносных атаках, затрагивающих миллионы конечных устройств по всему миру.
Как обнаружить криптоджекинг
Учитывая распространенный и развивающийся характер вредоносного ПО для криптоджекинга, крайне важно выявлять и предотвращать неправомерное использование вычислительных ресурсов любой вычислительной платформы несанкционированными операциями по добыче полезных ископаемых без ведома или согласия пользователей. Несмотря на то, что обнаружение криптоджекинга имеет решающее значение, это непростая задача, потому что криптоджекинг отличается от обычного вредоносного ПО по нескольким параметрам. Бдительность и наблюдение за возможными признаками, как указано ниже, могут помочь вам поймать его.
-
Вместо того, чтобы контролировать своих жертв, как в случае с классическими вредоносными программами, киберпреступники пользуются вычислительной мощностью жертвы. Поскольку авторитетным веб-сайтам часто доверяют, а потребители не ожидают какого-либо несогласованного майнинга на своих устройствах, вредоносное ПО может использоваться или интегрироваться в эти веб-сайты, заставляя их выглядеть невиновными.
-
Компьютерные устройства могут перегреваться из-за требований к ресурсам процесса криптоджекинга, что может ограничить срок службы компьютеров или привести к их повреждению. Перегрев компьютера может быть признаком того, что с вашим устройством что-то не так.
-
Например, низкопроизводительные компьютеры с низкой скоростью обработки или частыми сбоями приложений могут указывать на то, что работает криптоджекинг.
-
Скрипты криптоджекинга увеличивают загрузку ЦП, когда пользователь остается на сайте. Таким образом, проверка такого использования вашего ЦП с помощью диспетчера задач вашего компьютера может сообщить вам о незаконной деятельности, которая в настоящее время выполняется на вашем устройстве.
Как защитить себя от атак криптоджекинга
Поскольку мера предосторожности лучше, чем лечение, можно защитить себя от криптоджекинга, зная о последних тенденциях вредоносного ПО для крипто-майнинга. Понимание современных угроз кибербезопасности может помочь вам обнаружить и избежать криптоджекинга.
Блокировщики криптоджекинга можно использовать для обнаружения и блокировки вредоносного вредоносного кода. Точно так же Ad Blocker Plus может предотвратить криптоджекинг через онлайн-рекламу. Кроме того, можно установить программы кибербезопасности, такие как Kaspersky Total Security, чтобы не стать жертвой вредоносного ПО для майнинга криптовалют.
Также рекомендуется установить самые последние обновления для вашего программного обеспечения, операционной системы и приложений, особенно для онлайн-браузеров. Кроме того, при доступе в Интернет следует отключить JavaScript, чтобы предотвратить заражение вашего компьютера программным обеспечением для криптоджекинга. Однако это может помешать вам использовать необходимые функции.
Также рекомендуется искать сайты, занимающиеся криптоджекингом, и заносить их в черный список во время просмотра веб-страниц. Однако новые вредоносные сайты для майнинга криптовалюты все еще могут заразить ваше устройство. Вы можете установить программное обеспечение для обеспечения безопасности в Интернете, чтобы предотвратить криптоджекинг и последующие сбои в работе вашего компьютера или мобильного телефона.