Kriptodžekings ir ļaunprātīga aktivitāte, ar inficētu ierīci slepenus veicot kriptovalūtu ieguvi. Šim mērķim uzbrucējs izmanto savu upuru apstrādes jaudu un joslas platumu (vairumā gadījumu tas tiek paveikts, bez šo personu informētības un piekrišanas).
Parasti kriptovalūtu ieguves ļaunatūra, kas tiek izmantota šādām ļaunprātīgām darbībām, izmanto tieši tik daudz sistēmas resursu, lai iespējami ilgāku laiku paliktu nepamanīta.
Tā kā kriptovalūtu ieguvei ir nepieciešama liela apstrādes jauda, uzbrucēji cenšas ielauzties vairākās ierīcēs. Tādējādi viņi var iegūt pietiekami daudz skaitļošanas resursu, lai veiktu ieguvi ar minimālu risku un zemām izmaksām.
Ieguves ļaunatūras agrīnās versijas spēja darboties tad, ja upuri noklikšķināja uz ļaunprātīgām saitēm vai e-pastu pielikumiem, tādējādi nejauši inficējot savas sistēmas ar slēpto kriptovalūtu ieguves rīku.
Taču pēdējo gadu laikā ir izstrādāti modernāki ļaunatūras veidi, ļaujot kriptodžekingam pāriet pilnīgi jaunā līmenī.
Pašlaik lielākā daļa ieguves ļaunatūras darbojas, izmantojot skriptus, kas ir iestrādāti vietnēs. Šāda pieeja ir zināma kā tīmeklī balstīts kriptodžekings.
Tīmeklī balstīts kriptodžekings
Tīmeklī balstīts kriptodžekings (un improvizētā kriptovalūtu ieguve) ir populārākais kriptovalūtu ieguves ļaunatūras veids. Parasti šāda ļaunprātīga ieguves aktivitāte tiek veikta, izmantojot vietnē iestrādātus skriptus, tādējādi ļaujot upura pārlūkprogrammai automātiski veikt kriptovalūtu ieguvi, kamēr vien ilgst konkrētais vietnes apmeklējums. Šādi tīmeklī balstīti ieguves rīki tiek slepeni iestrādāti dažādās vietnēs neatkarīgi no to popularitātes vai specifikas.
Vairumā gadījumu izvēlētā kriptovalūta ir Monero, jo tās ieguvei nav nepieciešams tik daudz resursu un apstrādes jaudas kā, piemēram, Bitcoin. Turklāt Monero nodrošina lielāku privātumu un anonimitāti, apgrūtinot darījumu izsekošanu.
Atšķirībā no izspiedējvīrusiem, kriptovalūtu ieguves ļaunatūra reti apdraud datoru un tajā glabātos datus. Pamanāmākā kriptodžekinga ietekme ir samazināta centrālā procesora veiktspēja (parasti kopā ar skaļāku ventilatora darbību). Tomēr samazināta centrālā procesora veiktspēja var apgrūtināt uzņēmumu un lielāku organizāciju darbu, kā arī var radīt ievērojamus zaudējumus un neizmantotas iespējas.
CoinHive
Tīmeklī balstītais kriptodžekings pirmoreiz tika novērots 2017. gada septembrī, kad oficiāli tika laists klajā kriptovalūtu ieguvējs CoinHive. CoinHive sastāv no JavaScript kriptovalūtu ieguves rīka, kura izveides mērķis, iespējams, bija visa cēls – ļaut vietņu īpašniekiem monetizēt savu brīvi pieejamo saturu, neizmantojot traucējošās reklāmas.
CoinHive ir saderīgs ar visām lielākajām pārlūkprogrammām un ir samērā viegli izmantojams. Satura veidotāji patur 30 % no visām kriptovalūtām, kas iegūtas, izmantojot viņu kodu. Kriptogrāfiskās atslēgas tiek izmantotas, lai identificētu, kuram lietotāja kontam būtu jāsaņem atlikušie 70 %.
Neraugoties uz to, ka CoinHive sākotnēji tika prezentēts kā interesants rīks, tas saņēma arī daudz kritikas, jo tagad to izmanto arī kibernoziedznieki, lai ļaunprātīgi ievietotu šo ieguves rīku vairākās uzlauztās vietnēs (bez vietņu īpašnieku zināšanas vai piekrišanas).
Tajos nedaudzajos gadījumos, kad CoinHive tiek izmantots labiem mērķiem, kriptodžekinga JavaScript kods tiek konfigurēts kā izvēles risinājums AuthedMine – modificēta CoinHive versija, kas sāk veikt ieguvi tikai pēc tam, kad apmeklētājs ir devis tam piekrišanu.
Nav pārsteidzoši, ka AuthedMine izmantošanas apjomi ir daudz mazāki par CoinHive. Veicot ātru pārbaudi vietnē PublicWWW, ir redzams, ka CoinHive izmanto vismaz 6400 vietnes (2810 no kurām ir WordPress lapas). Turpretī AuthedMine ir iestrādāts aptuveni 550 vietnēs.
2018. gada pirmajā pusē CoinHive kļuva par populārāko ļaunatūras draudu, ko izsekoja pretvīrusu programmas un kiberdrošības uzņēmumi. Taču nesenie ziņojumi liecina, ka kriptodžekings vairs nav populārākais drauds, jo pirmo un otro vietu tagad ieņem banku sektora Trojas zirgi un izspiedējvīrusi.
Kriptodžekinga straujais popularitātes pieaugums un kritums varētu būt saistīts ar kiberdrošības uzņēmumu darbu, jo tagad daudzi kriptodžekinga kodi ir iekļauti melnajos sarakstos un vairums pretvīrusu programmatūras spēj tos ātri identificēt. Turklāt pēdējā laika analītiskie pētījumi liecina, ka tīmeklī balstītais kriptodžekings nav tik ienesīgs, kā varētu domāt.
Kriptodžekinga piemēri
Kā ziņoja kāds Starbucks klients, 2017. gada decembrī CoinHive kods tika slepeni iestrādāts vairāku Starbucks veikalu WiFi tīklā Buenosairesā. Šis skripts veica Monero ieguvi, izmantojot jebkuras ar to savienotās ierīces apstrādes jaudu.
2018. gada sākumā CoinHive ieguves rīks tika konstatēts YouTube sludinājumos, izmantojot Google DoubleClick platformu.
2018. gada jūlijā un augustā kriptodžekinga uzbrukuma rezultātā tika inficēti vairāk nekā 200 000 MikroTik maršrutētāju Brazīlijā, injicējot CoinHive kodu milzīgā apjomā tīmekļa datplūsmas.
Kā atpazīt un novērst kriptodžekinga uzbrukumus?
Ja tev ir aizdomas, ka tavas ierīces centrālais procesors tiek izmantots vairāk nekā parasti un tās ventilators bez acīmredzama iemesla darbojas ar troksni, pastāv iespēja, ka tava ierīce tiek izmantota kriptovalūtu ieguvei. Ir svarīgi noskaidrot, vai tavs dators ir inficēts vai arī kriptodžekingu veic tava pārlūkprogramma.
Tīmeklī balstīto kriptodžekinga var samērā viegli atklāt un apturēt, bet uz datorsistēmām un tīkliem orientēto ieguves ļaunatūru ne vienmēr var viegli konstatēt, jo tā bieži vien tiek slēpta vai uzdota par kaut ko likumīgu.
Ir vairāki pārlūkprogrammas paplašinājumi, kas vairumā gadījumu spēj efektīvi novērst tīmeklī balstītus kriptodžekinga uzbrukumus. Šie pretpasākumi attiecas tikai uz tīmeklī balstītiem ieguves rīkiem un parasti ir balstīti uz nemainīgu melno sarakstu, kas līdz ar jaunu kriptodžekinga pieeju ieviešanu var kļūt neefektīvi. Tāpēc ir ieteicams arī regulāri atjaunināt savas ierīces operētājsistēmu un pretvīrusu programmatūru.
Uzņēmumiem un lielākām organizācijām ir svarīgi informēt un izglītot savus darbiniekus par kriptodžekinga un pikšķerēšanas paņēmieniem, piemēram, par krāpnieciskiem e-pasta ziņojumiem un viltotām vietnēm.
Kopsavilkums
Pievērs uzmanību savas ierīces veiktspējai un centrālā procesora darbībai.
Instalē tādus pārlūkprogrammas paplašinājumus kā MinerBlock, NoCoin vai Adblocker.
Ievēro piesardzību, atverot e-pasta pielikumus un klikšķinot uz saitēm.
Instalē uzticamu pretvīrusu programmatūru un regulāri atjauinini savas programmatūras lietotnes un operētājsistēmu.
Uzņēmumiem – izglītojiet savus darbiniekus par kriptodžekinga un pikšķerēšanas paņēmieniem.