Co to jest cryptojacking / cryptojacking?

Mining służy do wydobywania kryptowalut, takich jak Bitcoin, Ethereum, Monero i Zcash. Są to procesy obliczeniowe, które wymagają od sprzętu dużej wydajności. W związku z tym osoby, które chcą tworzyć jednostki kryptograficzne, muszą najpierw zainwestować w moc procesora lub karty graficznej i zapłacić koszty energii elektrycznej, zanim będą mogły skorzystać ze swoich cyfrowych pieniędzy.

Jednak to raczej się nie opłaca, dlatego kryminaliści uciekają się do cryptojackingu. Cryptojacking to przejmowanie zasobów innych komputerów w celu zdobycia kryptowaluty. Istnieją różne podejścia i oznaki zainfekowanych systemów.

Co to jest cryptojacking? Jak działa kopanie kryptowalut na czyimś komputerze? A jak rozpoznać infekcję złośliwym oprogramowaniem? Oto wszystkie informacje o przejęciu komputera do kopania waluty internetowej.
Co to jest cryptojacking? Jak działa kopanie kryptowalut na czyimś komputerze? A jak rozpoznać infekcję złośliwym oprogramowaniem? Oto wszystkie informacje o przejęciu komputera do kopania waluty internetowej.

Co oznacza cryptojacking?

Cryptojacking to połączenie słów kryptowaluta lub kryptowaluta (kryptowaluta) i porwanie (porwanie, porwanie). Przestępcy zajmujący się cryptojackingiem przejmują kontrolę nad komputerami, tabletami lub smartfonami innych osób w celu niewłaściwego wykorzystania ich mocy obliczeniowej do generowania kryptowaluty. Według niektórych źródeł procedura jest stosowana w mniejszym stopniu dla znanych walut internetowych, takich jak Bitcoin czy Ethereum, a raczej dla monet bez rejestracji transakcji, czyli Monero i Zcash. Ale inni nie są wykluczeni.

Cryptojacking - Jak przestępcy przejmują kontrolę nad komputerem

Cryptojacking nie jest jak bycie blokowanym przez ransomware lub bycie kontrolowanym przez stronę trzecią Rootkit całkowicie przejąć kontrolę nad komputerem. To też byłoby zbyt oczywiste. Cryptojacking działa w tle; używane do tego programy lub skrypty nie powinny być rozpoznawane przez użytkowników i są odpowiednio ukryte. Istnieją różne sposoby infiltracji tego – albo przez a Koń trojański, który podszywa się pod zwykłą aplikację lub inny plik do pobrania, ale zawiera kod do przechwytywania kryptowaluty lub javascript na stronach internetowych, który wykonuje niezbędne polecenia za pośrednictwem przeglądarka internetowa oddaje.

Cryptojacking za pomocą złośliwego oprogramowania (pobieranie aplikacji ze złośliwym oprogramowaniem)

Jak już wspomniano, złośliwe oprogramowanie typu cryptojacking może wkraść się do komputera, pobierając je. Teoretycznie może się to zdarzyć w systemie Windows, a także w systemach macOS i Linux. Może to również dotyczyć smartfonów i tabletów z systemem iOS, iPadOS lub Android. Oprogramowanie, które trafia do pamięci za pośrednictwem konia trojańskiego lub podobnych środków, może następnie uzyskać stały dostęp do zasobów (procesor, karta graficzna itp.) i użyć ich do obliczenia nowych jednostek kryptowaluty. W idealnym przypadku cała rzecz dzieje się niezauważona przez przestępców. Żaden program nie pojawia się na pasku zadań ani w stacji dokującej.

Tymczasowe przechwytywanie kryptowalut za pośrednictwem zainfekowanych stron internetowych

Jeśli kod Java Script jest używany na stronie internetowej w celu uzyskania dostępu do mocy obliczeniowej urządzenia końcowego za pośrednictwem przeglądarki, a następnie obsługi kopania kryptowalut, można to zrobić tymczasowo lub na stałe. Tymczasowy oznacza, że ​​kod jest wykonywany tylko wtedy, gdy strona jest otwarta lub najpóźniej do całkowitego zamknięcia przeglądarki. W przypadku wyjątkowo dużego obciążenia systemu, może wystarczyć ponowne uruchomienie aplikacji przeglądarki internetowej, aby rozwiązać problem.

Trwające cryptojacking przez zainfekowane strony internetowe

Jednak niektórym skryptom udaje się również nadal wykorzystywać zasoby zainfekowanej maszyny do wydobywania kryptowalut, gdy zarówno oszukańcza witryna, jak i przeglądarka są (najwyraźniej) zamknięte. Stosowane są tutaj tak zwane okna pop-under. Zasadniczo są przeciwieństwem wyskakujących okienek i nie mają na celu przyciągania uwagi. Mają one raczej pomieścić ukrytą otwartą stronę lub ukryty kod – w systemach Windows może się to zdarzyć za paskiem zadań lub wyświetlaczem zegara.

Jak wykryć złośliwe kopanie kryptowalut na komputerze?

Podobnie jak w przypadku prawie każdego innego złośliwego oprogramowania, cryptojacking lub złośliwe wydobywanie kryptowalut można rozpoznać po obciążeniu systemu, którego nie można jasno wyjaśnić. Jeśli więc komputer zwalnia bez wyraźnego powodu, przegrzewa się, pozwala wentylatorom działać szybko, szarpie i nie reaguje jak zwykle, a nawet zawiesza się, może to wskazywać na infekcję złośliwym oprogramowaniem. Nie zawsze musi to być cryptojacking, inne złośliwe oprogramowanie również może mocno obciążyć system. Aby zidentyfikować przyczynę problemu, pomocne może być wyłączenie komputera, pozostawienie go do ostygnięcia, włączenie go ponownie, zlokalizowanie procesu zużywającego dużo zasobów (na komputerze Mac w Monitor aktywności) i znaleźć jego nazwisko w wyszukiwarce.

Które systemy są narażone na ataki typu cryptojacking?

W przypadku aplikacji i skryptów służących do cryptojackingu sensowne jest zidentyfikowanie sprzętu innej firmy przed jego użyciem. Wykonanie niezbędnego kodu jest opłacalne tylko wtedy, gdy dostępna jest wystarczająca moc obliczeniowa. W związku z tym komputery do gier z potężnymi procesorami i aktualnymi kartami graficznymi są popularnymi celami. Ale nawet serwery i sieci niekoniecznie są odporne na cryptojacking. W końcu mają tę zaletę, że są stale włączone. Komputery prywatne i firmowe są wyłączone przynajmniej przez część dnia, co raz po raz przerywa wydobycie.

Drive-by cryptomining jako „dobre” przejmowanie kontroli nad urządzeniami na stronach internetowych

Wykorzystywanie cudzej mocy obliczeniowej w celu zdobycia monet nie zawsze musi być nielegalne i ukryte. Na początku szumu wokół Bitcoina byli też operatorzy stron internetowych, którzy otwarcie pytali swoich gości, czy mogą uruchomić kod potrzebny do kopania. Często towarzyszył temu handel: użytkownicy mogli bezpłatnie korzystać z zawartości serwisu, a twórcy treści mogli coś dodatkowo zarobić. „Dobry” atak typu drive-by cryptojacking mógłby działać przez dłuższy czas, zwłaszcza w witrynach o długim czasie przebywania (transmisja strumieniowa wideo, gry przeglądarkowe itp.). Skończyło się po zamknięciu strony. Oprócz komputerów jest to również możliwe na urządzeniach z Androidem.

Jak chronić się przed cryptojackingiem?

Te same instrukcje odnoszą się do komputerów PC z systemami Windows i Linux, a także komputerów Apple Mac, smartfonów i tabletów, co do prawie każdego innego złośliwego oprogramowania. Aby nie wejść w kontakt ze złośliwym oprogramowaniem, nie należy otwierać nieznanych linków (na stronach internetowych, w wiadomościach e-mail itp.). Pliki do pobrania z podejrzanych źródeł i załączniki z wiadomości e-mail od nieznanych nadawców również nie powinny być otwierane. JavaScript można wyłączyć w przeglądarce internetowej, aby zapobiec przejęciu przez strony internetowe. Czy masz więcej informacji, wskazówek lub opinii na ten temat? Następnie zostaw komentarz!

Źródła: 1, 2

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje