Co to jest cryptojacking i jak wpływa na Twój komputer

Co to jest cryptojacking i jak wpływa na Twój komputer

Jeśli chodzi o techniki hakerskie i rodzaje złośliwego oprogramowania, można przeoczyć sedno. I właśnie dlatego możliwości i podstępy dzisiejszych cyberprzestępców są nieskończone i zawiłe . Dobrym tego przykładem jest coś, co nazywa się cryptojacking i jest to jeden z najnowszych trendów w rozprzestrzenianiu przestępczości w sieciach.

Najnowsze dane z raportu o złośliwym oprogramowaniu opublikowanego przez firmę G DATA , cryptojacking, zajmują uprzywilejowaną pozycję. Ale co to właściwie jest i w jaki sposób może wpłynąć na zwykłego użytkownika?

Cóż, żeby to wyjaśnić, będziemy musieli zacząć od początku. W tym celu musimy skupić się na tak zwanym wydobywaniu kryptowalut. Trend wzrostowy, który już znajduje się w pierwszej dziesiątce zagrożeń i potencjalnie niechcianych programów.

haker

Co to jest cryptojacking

Najpierw zobaczmy, co to znaczy kopać kryptowaluty. Praktyka ta jest opisana następująco: polega na wykorzystaniu mocy sprzętu komputerowego do wykonania szeregu obliczeń i weryfikacji transakcji dokonanych za pomocą walut cyfrowych. Ci, którzy prowadzą wydobycie, otrzymują rekompensatę ekonomiczną w dokładnie tej samej kryptowalucie. Można to wymienić a posteriori na inną walutę, na przykład euro lub dolary.

Dzięki cryptojackingowi cyberprzestępcy mogą przejąć te same zasoby komputerowe, aby wydobywać kryptowaluty . Złośliwe oprogramowanie dedykowane tej praktyce znacznie wzrosło w ostatnim czasie, częściowo z powodu rozprzestrzeniania się kryptowalut.

Wszystko zaczęło się w zeszłym roku, kiedy cena Bitcoina i Ethereum znacznie wzrosła . Spowodowało to gwałtowny wzrost zainteresowania przestępców tą walutą i nieuchronnym efektem ich opracowania były nowe strategie cryptojackingu.

Dla cyberprzestępców stosowanie cryptojackingu jest znacznie korzystniejsze niż instalowanie zwykłego złośliwego oprogramowania na czyimś komputerze lub urządzeniu mobilnym. Dzięki tej technice mogą zyskać znacznie szybciej i efektywniej. Ale to nie wszystko: ponieważ te strategie cryptojackingu sprawiają, że przestępcy pozostają znacznie bardziej niezauważeni przez ofiary, które nie mogą nawet zdać sobie sprawy, że stało się coś dziwnego.

Dostęp do sprzętu jest stosunkowo łatwy

Cyberprzestępcom stosunkowo łatwo jest uzyskać dostęp do komputerów użytkowników w celu nielegalnego wydobywania kryptowaluty. Aby to osiągnąć, używają coinminerów lub kopaczy kryptowalut , specjalnie zaprojektowanych do przejęcia kontroli nad wydajnością przetwarzania sprzętu i wykorzystaniem procesora w chmurze. Stamtąd mogą dowolnie wydobywać kryptowaluty.

Chodzi o to, że bariera dostępu jest zwykle dość słaba, w tym sensie, że aby uzyskać dostęp i rozpocząć wydobywanie monet, wystarczy wpisać kilka linijek kodu. Ponadto ten rodzaj ataku pozwala przestępcom zachować anonimowość, dzięki czemu mogą pozostać bardziej niezauważeni niż w przypadku jakiegokolwiek innego rodzaju ataku.

Cryptojacking nie jest niczym nieszkodliwym

Powiedzieliśmy wam, że napastnicy mogą pozostać niezauważeni, ale skutki ich ataku są więcej niż oczywiste. Może nie powodować tak wielu skutków, jak inne złośliwe oprogramowanie, ale komputery ofiar mogą nadmiernie się przegrzewać i powodować nieodwracalne - lub rzeczywiście kosztowne - uszkodzenia komputerów.

Jest to sposób na ciche szkodzenie komputerom , ponieważ cyberprzestępcy będą wykorzystywać potencjał komputerów użytkowników dla własnych korzyści. Ten ostatni tak, powinien zwracać uwagę na wszelkie objawy, ponieważ może to wskazywać, że coś jest nie tak:

  • Sprzęt, a zwłaszcza akumulator, nadmiernie się przegrzewa
  • Komputer działa bardzo wolno, bez wyraźnego powodu
  • Niektóre urządzenia są całkowicie wyłączone

Użytkownicy prywatni mogą mieć wpływ na ich komputery. Firmy mogą bardziej odczuwać skutki tej praktyki. W zależności od tego, jak cyberprzestępcy wykorzystują procesor Twojego komputera , koszty naprawy i straty finansowe mogą być większe niż znaczne.

W ostatnich miesiącach ci kopacze kryptowalut lub coinminery zostali zainstalowani w różnych aplikacjach, zarówno na iOS i Androida, jak również w rozszerzeniach Chrome . Pod koniec ubiegłego roku wykryto prawie dwa miliony coinminerów zainstalowanych po cichu na komputerach.

kryptowaluta

Jak chronić się przed cryptojackingiem?

Każdy może stać się ofiarą cryptojackingu, ale istnieją pewne profile użytkowników i zespołów, które mogą być bardziej podatne na ataki. W każdym razie wskazane jest, aby być dobrze wyposażonym w dobre rozwiązanie bezpieczeństwa, zaktualizowane i zabezpieczone przed tego typu atakami. Na szczęście większość firm zajmujących się bezpieczeństwem już pracuje nad tym, aby chronić komputery użytkowników przed kryptowalutami, ale do zwalczania tego zbliżającego się zagrożenia nadal trzeba używać określonych wtyczek.

W przeciwnym razie lub jako uzupełnienie, zaleca się specjalne przygotowanie z rozszerzeniami przeglądarki zaprojektowanymi specjalnie do zwalczania wydobywania kryptowalut . Istnieje kilka bardzo przydatnych narzędzi dla Chrome (przeglądarki, której najbardziej dotyczy cryptojacking) o nazwie No Coin lub minerBlock.

Z drugiej strony dostępne są systemy blokujące dla skryptów górniczych, również dla Chrome i Mozilli . W takim przypadku eksperci zalecają wypróbowanie uBlock Origin i NoScript.

Aby nadal zapobiegać, należy zauważyć, że ataki mogą być ukrywane na zmanipulowanych witrynach internetowych. Zaraz po zainfekowaniu komputera złośliwe oprogramowanie jest uruchamiane w pamięci zaatakowanego komputera i nie pozostawia żadnych śladów na dysku twardym komputera.

Kiedy znajduje się w systemie, może przejąć uprawnienia administratora użytkownika, a stamtąd wykraść wszelkiego rodzaju informacje i zainstalować nowe złośliwe oprogramowanie.

Powiadomienie o grach wideo do pobrania i połączonych plikach

Według G DATA, w pierwszej połowie roku trzy programy dedykowane cryptojackingowi znalazły się w TOP 10 najbardziej niebezpiecznych zagrożeń. Wszyscy użytkownicy muszą zwracać szczególną uwagę na to, co pobierają i jakie strony odwiedzają , ale fani gier wideo muszą być bardziej czujni niż ktokolwiek inny.

Nastolatki szukające popularnych gier wideo są bardzo interesującym celem cyberprzestępców. Wiedzą o tym doskonale. Dlatego dobrze znane tytuły są wykorzystywane do ukrywania zagrożeń, zwłaszcza na komputerach z systemem Windows i urządzeniach mobilnych z systemem Android. Fortnite i inne odnoszące sukcesy gry wideo są idealnymi kandydatami do wykorzystania jako tarcza do oszustwa , teraz także do cryptojackingu.