If-Koubou

Co to jest Cryptojacking i jak można się chronić?

Co to jest Cryptojacking i jak można się chronić? (Jak)

Cryptojacking to nowy sposób, w jaki przestępcy mogą zarabiać pieniądze za pomocą sprzętu. Witryna, którą otworzysz w przeglądarce, może maksymalnie zwiększyć moc procesora do kopalni kryptowaluty, a złośliwe oprogramowanie do krypto-śledzenia staje się coraz bardziej powszechne.

Co to jest Cryptojacking?

Cryptojacking to atak, w którym atakujący uruchamia oprogramowanie do wyszukiwania kryptowalut na twoim sprzęcie bez Twojej zgody. Atakujący przechowuje kryptowalutę i sprzedaje ją dla zysku, a utkniesz z wysokim obciążeniem procesora i ogromnym rachunkiem za energię elektryczną.

Podczas gdy Bitcoin jest najbardziej znaną krypto-walutą, ataki typu CryptJacking zwykle obejmują wydobywanie innych kryptowalut. Monero jest szczególnie popularny, ponieważ został zaprojektowany tak, aby ludzie mogli go kopać na przeciętnych komputerach. Monero ma również funkcje anonimowości, co oznacza, że ​​trudno jest śledzić, gdzie atakujący ostatecznie wysyła Monero, którego kopie na sprzęt ofiary. Monero to "altcoin", co oznacza kryptowalutę inną niż Bitcoin.

Górnicza kryptowaluta obejmuje wykonywanie złożonych równań matematycznych, które zużywają dużo mocy procesora. W typowym ataku typu cryptojacking oprogramowanie do eksploracji będzie maksymalizować procesor twojego komputera. Twój komputer będzie działał wolniej, zużywał więcej energii i generował więcej ciepła. Możesz usłyszeć, jak fani kręcą się, aby się ochłodzić. Jeśli jest to laptop, jego bateria umrze szybciej. Nawet jeśli jest to komputer stacjonarny, zasysa więcej energii elektrycznej i zwiększa rachunki za energię elektryczną.

Koszt energii elektrycznej sprawia, że ​​trudno jest ją wydobywać z własnego komputera. Ale za pomocą szyfrowania atakujący nie musi płacić rachunku za energię elektryczną. Dostają zyski i płacisz rachunek.

Które urządzenia mogą być szyfrowane?

Każde urządzenie, które uruchamia oprogramowanie, może zostać zarekwirowane do eksploracji kryptowalut. Atakujący musi tylko uruchomić oprogramowanie do eksploracji.

Ataki typu "drive-by" mogą być wykonywane na dowolnym urządzeniu z przeglądarką - Windows PC, Mac, system Linux, Chromebook, telefon z systemem Android, iPhone lub iPad. Tak długo, jak masz otwartą stronę internetową z wbudowanym skryptem wyszukiwania w przeglądarce, atakujący może użyć twojego CPU do kopalni dla waluty. Utracą ten dostęp, gdy tylko zamkniesz kartę przeglądarki lub opuścisz stronę.

Istnieje również złośliwe oprogramowanie do kryptowalut, które działa tak, jak każde inne złośliwe oprogramowanie. Jeśli osoba atakująca może skorzystać z luki w zabezpieczeniach lub nakłonić użytkownika do zainstalowania złośliwego oprogramowania, może uruchomić skrypt górniczy jako proces działający w tle na komputerze - niezależnie od tego, czy jest to system Windows, Mac, czy system Linux. Atakujący próbowali również przemycić górników kryptowalut do aplikacji mobilnych - szczególnie aplikacje na Androida.

Teoretycznie nawet atakujący mógłby zaatakować urządzenie smarthome z lukami w zabezpieczeniach i zainstalować oprogramowanie do wyszukiwania kryptowalut, zmuszając urządzenie do ograniczonej mocy obliczeniowej w kopalnianej kryptowalutie.

Cryptojacking w przeglądarce

Ataki typu "drive-by" są coraz powszechniejsze w Internecie. Strony internetowe mogą zawierać kod JavaScript, który działa w przeglądarce i, podczas gdy ta strona internetowa jest otwarta, kod JavaScript może kopać za walutę w przeglądarce, maksymalizując procesor. Gdy zamkniesz kartę przeglądarki lub odejdziesz od strony internetowej, wydobycie zostanie zatrzymane.

CoinHive był pierwszym skryptem wydobywczym, który zyskał publiczną uwagę, zwłaszcza gdy został zintegrowany z The Pirate Bay. Jednak istnieje więcej skryptów górniczych niż CoinHive i zostały one zintegrowane z coraz większą liczbą stron internetowych.

W niektórych przypadkach atakujący faktycznie naruszają prawowitą witrynę, a następnie dodają do niej kod wyszukiwania kryptowalut. Atakujący zarabiają pieniądze poprzez wydobycie, gdy ludzie odwiedzają tę zainfekowaną witrynę. W innych przypadkach właściciele stron internetowych samodzielnie dodają skrypty do wyszukiwania kryptowalut i generują zysk.

Działa to na dowolnym urządzeniu z przeglądarką internetową. Zazwyczaj jest używany do atakowania witryn na komputery stacjonarne, ponieważ komputery z systemem Windows, komputery Mac i Linux mają więcej zasobów sprzętowych niż telefony. Ale nawet jeśli przeglądasz stronę internetową w Safari na iPhonie lub Chrome na telefonie z Androidem, strona internetowa może zawierać skrypt wyszukiwania, który działa, gdy jesteś na stronie. Wydawałaby się wolniej, ale strony internetowe mogły to robić.

Jak chronić się przed Cryptojacking w przeglądarce

Zalecamy uruchomienie oprogramowania zabezpieczającego, które automatycznie blokuje górników kryptowaluty w przeglądarce. Na przykład Malwarebytes automatycznie blokuje CoinHive i inne skrypty wyszukiwania kryptowalut, uniemożliwiając ich uruchomienie w przeglądarce. Wbudowany program antywirusowy Windows Defender w systemie Windows 10 nie blokuje wszystkich górników w przeglądarce. Skontaktuj się z firmą produkującą oprogramowanie zabezpieczające, aby sprawdzić, czy blokują skrypty górnicze.

Podczas gdy oprogramowanie zabezpieczające powinno Cię chronić, możesz także zainstalować rozszerzenie przeglądarki, które zapewnia "czarną listę" skryptów górniczych.

Na iPhonie, iPadzie lub urządzeniu z systemem Android strony internetowe korzystające z górników kryptowaluty powinny przestać działać, gdy tylko opuścisz aplikację przeglądarki lub zmienisz karty. System operacyjny nie pozwoli im używać dużej ilości procesora w tle.

Na komputerze z systemem Windows, Mac OS, systemie Linux lub Chromebooku posiadanie kart w tle pozwala witrynie korzystać z tak dużej ilości CPU, jak tylko chce. Jeśli jednak masz oprogramowanie blokujące skrypty wydobywcze, nie powinieneś się martwić.

Cryptojacking Malware

Cryptojacking malware staje się coraz bardziej powszechne. Ransomware zarabia, przechodząc do komputera w jakiś sposób, przechowując pliki dla okupu, a następnie żądając zapłaty w kryptowalutie, aby je odblokować. Cryptojacking malware pomija dramat i ukrywa się w tle, po cichu eksplorując krypto-walutę na urządzeniu, a następnie wysyłając je do atakującego. Jeśli nie zauważysz, że Twój komputer działa wolno lub proces wykorzystuje 100% procesora, nie zauważysz złośliwego oprogramowania.

Podobnie jak inne typy złośliwego oprogramowania, osoba atakująca musi wykorzystać lukę w zabezpieczeniach lub nakłonić użytkownika do zainstalowania oprogramowania w celu zaatakowania komputera. Cryptojacking to dla nich nowy sposób na zarabianie pieniędzy po zainfekowaniu komputera.

Ludzie coraz częściej próbują przemycić górników kryptowalut do legalnego oprogramowania. Google musiało usunąć aplikacje na Androida z ukrytymi w nich minami kryptowalutowymi ze Sklepu Google Play, a Apple usunęło aplikacje na komputer Mac z minami kryptowalutowymi ze sklepu Mac App Store.

Tego typu złośliwe oprogramowanie może zainfekować praktycznie dowolne urządzenie - komputer z systemem Windows, komputer Mac, system Linux, telefon z systemem Android, telefon iPhone (jeśli może się dostać do sklepu App Store i ukryć się przed Apple), a nawet wrażliwe urządzenia.

Jak uniknąć złośliwego oprogramowania Cryptojacking

Cryptojacking malware jest jak każde inne złośliwe oprogramowanie. Aby chronić swoje urządzenia przed atakami, należy zainstalować najnowsze aktualizacje zabezpieczeń. Aby zapobiec przypadkowemu instalowaniu takiego złośliwego oprogramowania, należy instalować tylko oprogramowanie z zaufanych źródeł.

Na komputerze z systemem Windows zalecamy uruchomienie oprogramowania chroniącego przed złośliwym oprogramowaniem, które blokuje np. Koparki kryptowalutowe, np. Malwarebytes. Malwarebytes jest również dostępny dla komputerów Mac i będzie również blokował kopalnie współbieżne dla komputerów Mac. Zalecamy Malwarebytes na Maca, szczególnie jeśli instalujesz oprogramowanie spoza Mac App Store. Wykonaj skanowanie za pomocą ulubionego oprogramowania antymalware, jeśli obawiasz się, że jesteś zainfekowany. Dobrą wiadomością jest to, że możesz uruchomić Malwarebytes tuż obok zwykłej aplikacji antywirusowej.

Na urządzeniu z Androidem zalecamy tylko pobieranie oprogramowania ze Sklepu Google Play. Jeśli przesuniesz aplikacje spoza Sklepu Play, narażasz się na ryzyko uzyskania złośliwego oprogramowania. Mimo że kilka aplikacji przeszło przez Google i przebiło się do sklepu Google Play, Google może usunąć takie szkodliwe aplikacje z urządzenia, jeśli to konieczne. Jeśli instalujesz aplikacje spoza Sklepu Play, Google nie będzie w stanie Cię zapisać.

Możesz również kontrolować Menedżera zadań (w systemie Windows) lub Monitor aktywności (na komputerze Mac), jeśli uważasz, że Twój komputer lub Mac działa szczególnie wolno lub gorąco. Poszukaj nieznanych procesów, które korzystają z dużej mocy procesora i przeprowadź wyszukiwanie w Internecie, aby sprawdzić, czy są one uzasadnione. Oczywiście czasami procesy systemu operacyjnego w tle używają dużo mocy procesora - szczególnie w systemie Windows.

Podczas gdy wielu górników kryptowalut jest chciwych i używa całej mocy procesora, niektóre skrypty kryptowalutowe wykorzystują "dławienie". Mogą na przykład użyć tylko 50% mocy obliczeniowej twojego komputera zamiast 100%. To sprawi, że twój komputer będzie działał lepiej, ale także pozwoli oprogramowaniu górniczemu lepiej się ukryć.

Nawet jeśli nie widzisz 100% użycia procesora, nadal możesz mieć górniczkę kryptowalut działającą na stronie internetowej lub urządzeniu.

Image Credit: Visual Generation / Shutterstock.com.