Żyjemy w erze cyfrowej, w której ludzie dokonują więcej transakcji online niż kiedykolwiek wcześniej. Ich popularność zainteresowała również hakerów, którzy zauważyli idealny sposób na czerpanie zysków. Przez lata opracowali wiele genialnych metod takich jak cryptojacking. Hakerzy często próbują ukraść cenne dane (w szczególności dane osobowe i bankowe) np. poprzez email phishing (złośliwe linki w e-mailach). Co więcej, na pewno nie raz czytałeś na pierwszych stronach gazet, o ostatnio rozpowszechnionych atakach typu DDoS.
Hakerzy często wysyłają złośliwy kod w celu kradzieży danych lub pieniędzy, na szczęście nie każdy atak się udaje. Dlatego niektórzy hakerzy wysyłają złośliwe oprogramowanie lub kod służący do kopania kryptowalut. Takie działanie nazywa się cryptojacking. Dowiedzmy się dokładnie na czym polega cryptojacking.
Jest to rodzaj cyberataku, w którym haker próbuje wykorzystać komputer ofiary w celu wydobycia kryptowaluty. Ofiara, zazwyczaj nieświadomie instaluje złośliwe skrypty tzw. cryptomining scripts na swoim sprzęcie. W rezultacie daje dostęp cyberprzestępcom do swoich danych. Podczas tego procesu, zainfekowany komputer zwolni, a hakerzy będą mogli wykorzystać go do wydobywania np. Bitcoina.
Co więcej, programy używane do cryptojacking’u często nazywane są kopaczami monet (coin miners) i służą do wydobywania Monero na komputerach.
Czy wiesz, że…
Zanim przejdziemy dalej, przypomnijmy sobie, czym właściwie jest to wydobywanie krypto walut.
Metoda używana do sprawdzania transakcji w celu dodania ich do rejestru blockchain nazywana jest wydobywaniem kryptowalut. Kryptowaluty kontrolowane są przez rejestr blockchain z decentralizacją lub walutami rozproszonymi. Rejestr ten nie może zostać zepsuty bez zaawansowanej mocy obliczeniowej, ponieważ jest silnie chroniony przez złożoną kryptografię.
Tutaj pojawia się także pojęcie kopaczy kryptowalut. Walidacja transakcji w celu aktualizacji łańcucha bloków jest kontrolowana przez kopaczy. Górnicy walczą ze sobą, aby jak najszybciej rozwiązać skomplikowane równania kryptograficzne przy pomocy dużej mocy obliczeniowej. Kto pierwszy rozwiąże kod, zostanie nagrodzony kryptowalutą.
Wróćmy jednak do cryptojacking’u i jego historii.
Cryptojacking po raz pierwszy znalazł się w centrum uwagi w 2017. Wybór padł na Bitcoina. Organizacja Coinhive opublikowała pierwsze skrypty do cryptojacking’u. W 2019 roku kod został zamknięty, ponieważ wielu właścicieli witryn zaczęło go wykorzystywać do uzyskania dochodu pasywnego zamiast wyświetlania reklam. Zanim odwiedzający witrynę się zorientowali, ich komputery były już wykorzystywane do cryptojacking’u.
Kod Bitcoina został opublikowany w 2009 roku. W 2010 roku pojawiła się pierwsza giełda kryptowalut. W 2011 roku zaczęły pojawiać się kolejne kryptowaluty i niestety kantor Mt. Gox został zhakowany. 850 000 BTC zostało skradzione. Do 2019 wartość Bitcoina wahała się, jednak teraz kryptowaluty są w szczytowej formie.
Wraz ze wzrostem popularności kryptowalut, cryptojacking stał się poważnym problemem na świecie. Nieautoryzowane dostępy do systemów informatycznych spowodowały dużo nerwów wśród kopaczy. Hakerzy nauczyli się osadzać złośliwe skrypty, tak aby użytkownicy łatwo w nie klikali. Jakie zatem znaleźli metody?
Cryptojackerzy używają zazwyczaj trzech metod:
Skupmy się na typach cryptojacking’u.
W przypadku tego rodzaju cryptojacking’u złośliwe oprogramowanie w postaci skryptu jest pobierane i uruchamia plik wykonywalny w infrastrukturze IT.
Innym najbardziej znanym sposobem używanym podczas cryptojacking’u są złośliwe wiadomości e-mail. Atakujący wysyłają do skrzynek e-mail fałszywe, wiarygodne łącza lub załączniki. Gdy użytkownik go kliknie, kod zaczyna działać, ale bez wiedzy użytkownika (skrypt działa w tle).
Cryptojacking oparty na przeglądarce może bezpośrednio działać w przeglądarkach internetowych, poszukując odpowiedniej infrastruktury IT do miningu.
Hakerzy opracowują skrypt Cryptomining przy użyciu języka programowania. Umieszczają złośliwy skrypt w reklamach, nieaktualnych wtyczkach WordPress, w różnych witrynach internetowych, które są uruchamiane automatycznie, a kod jest pobierany na komputer użytkownika.
Co więcej, Cryptojacking oparty na przeglądarce może być również możliwy poprzez atak na łańcuch bloków, gdzie kod cryptomining’u włamał się do kodu bibliotek JavaScript.
Hakerzy przeszukują kod i pliki organizacji, aby uzyskać dostęp do usług w chmurze za pomocą kluczy API. Po uzyskaniu dostępu hakerzy wykorzystują duże zasoby procesora do wydobywania kryptowalut. Hakerzy używają tej techniki w celu uzyskania ogromnego wzrostu finansowego na koncie.
Podmioty zagrażające (cyberhakerzy) osadzają skrypty Cryptojacking lub Cryptomining, aby zagrozić zasobom IT za pomocą jednej z 3 metod.
Jak już omówiliśmy, Cryptojackerzy wykonują skrypty wydobywające kryptowaluty, uruchamiając je w przeglądarkach, witrynach internetowych lub udostępniając złośliwy link / załącznik zainfekowanym reklamom. Gdy skrypty Cryptojacking lub Cryptomining zostaną osadzone, hakerzy czekają, aż ofiary je klikną.
Gdy użytkownik kliknie skrypt, zostaje on wykonany i działa w tle bez wiedzy użytkownika.
Skrypt Cryptojacking wykorzystuje moc komputera do rozwiązywania krytycznych algorytmów do wydobywania części kryptowaluty zwanej „blokiem”. Teraz te bloki są dodawane do technologii blockchain.
Za każdym razem, gdy cryptojackers dodaje nowy blok do łańcucha blokowego, zostaje nagrodzony kryptowalutą. Jak widzisz, bez żadnego ryzyka i ciężkiej pracy, przestępcy mogą zarabiać na kryptowalutach. Co więcej, mogą anonimowo dodać tę nagrodę do swoich cyfrowych portfeli.
Cryptojacking może mieć wpływ na Twój cały system IT. Trudno jest wykryć, które z Twoich systemów zostały naruszone. Ty i Twój zespół IT musicie być spostrzegawczymi ekspertami, ponieważ kod w skryptach Cryptomining może być długo ukrywany.
Jednak są oznaki, które mogą pomóc w wykryciu cryptojacking’u, zanim będzie za późno.
Przyjrzyjmy się szczegółowo niektórym z głównych znaków:
Można zauważyć obniżoną wydajność ich urządzeń komputerowych, takich jak komputery stacjonarne, laptopy, tablety i urządzenia mobilne. To jeden z głównych objawów cryptojacking’u, które spowalniają Twoje systemy. Powinienieś poinformować swoich pracowników o tym terminie i poprosić ich o zgłoszenie wszystkich problemów z wydajnością urządzeń.
Wymagająca dużej ilości zasobów metoda cryptojacking może spowodować przegrzanie urządzeń komputerowych. W wyniku tego procesu Twoje urządzenia mogą ulec uszkodzeniu, a ich żywotność może ulec skróceniu.
Sprawdź swoje komputery osobiste lub poproś zespół IT o monitorowanie wykorzystania procesora podczas korzystania ze strony internetowej z niewielką zawartością multimedialną lub bez niej. Jeśli zauważysz, że użycie procesora nadmiernie wzrosło w monitorze aktywności lub menedżerze zadań, na Twoim urządzeniu mogą być uruchomione skrypty Cryptomining.
Cyberprzestępcy regularnie atakują strony internetowe, aby osadzić kod do wydobywania kryptowalut. Dlatego jeśli masz swoją witrynę musisz ją odwiedzać w określonych odstępach czasu, aby wykryć zmiany na stronie lub w plikach na serwerze. Wczesne wykrywanie może pomóc w zapobieganiu atakowaniu urządzenia.
Cyberprzestępcy nieustannie zmieniają kod i opracowują nowe techniki osadzania zaktualizowanych skryptów w systemie komputerowym. Aktualizowanie wiedzy może pomóc Ci szynko wykrywać cryptojacking.
Sprawdzone źródła wiadomości:
Wskazówki dotyczące zapobiegania crypotojackingowi:
Identyfikacja czy urządzenie zostało przejęte przez cryptojackerów czy nie może być tudna. Ale możesz zadbać o kilka aspektów:
Poinformuj swój zespół IT o cybreatakach cryptojacking. Zapewnij im sprawdzone informacje o sposobach wykrywania i zapobieganie tego typu atakom. Dzięki temu będą mogli przewidzieć pierwsze oznaki ataku i podjąć natychmiastowe kroki w celu dalszego zbadania.
Zwykle skrypty cryptojacking używane są w przeglądarkach internetowych. Dlatego korzystne jest używanie rozszerzeń przeglądarki, takich jak minerBlock, No Coin i Anti Miner, aby blokować Cryptominerów w Internecie.
Jak wiemy, skrypty Cryptojacking można osadzać w reklamach stron internetowych. Wykorzystanie programu do blokowania reklam może zidentyfikować i zablokować złośliwy kod wydobywający kryptowaluty.
Profesjonaliści zalecają, aby wyłączyć JavaScipt jeśli podejrzewasz infekcję swojego urządzenia. Wyłączenie JavaScript spowoduje zablokowanie wielu funkcji potrzebnych cyberprzestępcom.
Według górników wydobycie jednego bitcoina zajmie 10 minut. Według badań wydobycie Bitcoina będzie wymagało 600 sekund (10 minut) lub 72000 GW (lub 72 terawatów) przy średnim zużyciu energii zapewnianym przez górników ASIC.
Bitcoin jest najdroższą kryptowalutą do wydobycia według Crescent Electric. Średni koszt wydobycia wynosi 4161 USD za bitcoin.
To gdzie mieszkasz, możesz zadecydować o legalności wydobywania bitcoinów. Z powodu Bitcoina, waluty fiducjarne i kontrola rządu nad rynkiem finansowym mogą być zagrożone. Tak więc w niektórych miejscach Bitcoin jest nielegalny.
Jak już wspomnieliśmy, proces wydobywania kryptowalut został wykorzystany do weryfikacji transakcji blockchain w sieci przy użyciu mocy obliczeniowej. W zamian górnicy zarobią kryptowalutę za świadczenie tej usługi. Tak więc w chwili pisania tego przewodnika nie ma takich przepisów zabraniających wydobywania kryptowalut w Polsce.
CoinCasso LT UAB
Registration code: 305813174
Vilnius, Vilkpėdės g. 22, LT-03151, Lithuania
Address code 156-983-575
Disclaimer: Cryptocurrency trading can involve high risk and may not be suitable for every investor. Before deciding to trade cryptocurrency, you should carefully consider your investment objectives, level of experience, and risk. You can make money from trading, but there is also the risk that you may lose some or all of your initial investment. Therefore, never invest money that you cannot afford to lose.
Copyright © Coincasso LT UAB 2018-2022