Powstanie i wzrost Cryptojackingu: co musisz wiedzieć

Prawdopodobnie słyszałeś już o cryptojackingu, znanym również jako nielegalne wydobywanie kryptowalut. Jednak często uważamy, że cyberprzestępczość dotyka duże firmy lub że hakerzy atakują tylko ważne lub zamożne osoby. Ale o to chodzi w cryptojackingu: nie dyskryminuje ze względów społecznych ani ekonomicznych.

Według nauka według Switchfast Technologies małe firmy są w rzeczywistości wyższym celem hakerów. W przeciwieństwie do powszechnych nieporozumień, jeśli tylko mogą zarabiać pieniądze, każda firma – lub osoba fizyczna – jest gotowa do podjęcia. Brak dedykowanego personelu do spraw bezpieczeństwa ułatwia hakerom infekowanie urządzeń złośliwym oprogramowaniem, phishingiem, oprogramowaniem ransomware lub botnetami do kopania kryptowalut.

Oto przerażający fakt: 60 procent małych firm, które padły ofiarą ataku, wychodzi z rynku w ciągu sześciu miesięcy. A oto jeszcze bardziej przerażający: jeden na trzech właścicieli małych firm nie ma żadnego zabezpieczenia przed cyberatakiem. Zatem dla tych z Was, którzy surfują po sieci bez podejmowania odpowiednich środków ostrożności, najwyższy czas to zrobić.

Niepowstrzymany wzrost Cryptojackingu

Kilka rzeczy, które powinieneś wiedzieć o cryptojackingu:

  • W 2018 roku cryptojacking stał się domeną największe zagrożenie cybernetyczne, strącając oprogramowanie ransomware z czołówki.
  • Już według niektórych źródeł, jeden kwadrans wszystkich firm padło ofiarą cryptojackingu.
  • W IV kwartale ubiegłego roku liczba incydentów związanych z cryptojackingiem wzrosła gwałtownie 8500 proc.

To kilka ciekawych statystyk. W rzeczywistości na początku tego roku informowaliśmy, że cryptojacking staje się epidemią. Jednak pomimo chwilowego spadku nielegalnego wydobycia kryptowalut od marca do lipca 2018 r., Wydaje się, że cryptojacking szybko nabiera tempa.

Według raport firmy Kaspersky Lab liczba ataków ransomware spada, ponieważ nie są one trwałe. Cryptojacking staje się tak popularny, ponieważ może trwać przez długi czas bez wiedzy ofiar.

Co więcej, cryptojacking może mieć miejsce na wielu urządzeniach, nie tylko na laptopie lub komputerze stacjonarnym. Pomyśl o serwerach, telefonach komórkowych, a nawet urządzeniach IoT.

Obecnie mobilne wydobywanie nie jest wystarczająco opłacalne dla osoby fizycznej. Ale wdrażanie tysięcy botnetów górniczych do kopania na wielu urządzeniach przez długi czas jest. Według firmy Kaspersky, kraje, które są szczególnie narażone na rozpoczęcie mobilnego wydobycia to Indie i Chiny, których są w przybliżeniu właścicielami jedna trzecia wszystkich telefonów komórkowych na świecie. Pamiętaj, że cryptojacking jest masowy.

botnety wydobywające kryptowaluty

Cryptojacking to największa cyberprzestępczość 2018 roku

Biorąc trochę z dużo

W przeciwieństwie do napadu na pieniądze lub jednorazowego ataku ransomware o wysokiej wypłacie, cryptojacking wymaga od wielu osób trochę procesora. Możesz nawet argumentować, że jest to zagrożenie cybernetyczne o niskim priorytecie, ponieważ sprawcy nie szukają Twoich pieniędzy ani danych. Jednak zarabiają dużo pieniędzy – a ich ofiary kosztują energię elektryczną.

Pomyśl więc o ogromnych rachunkach za prąd, szybko wyczerpujących się bateriach, przegrzewających się komputerach i kilku serwerach dla małych firm wydobywających Monero, zamiast pracować na pełnych obrotach. W rzeczywistości Monero jest najbardziej nielegalnie wydobywaną kryptowalutą z około 5 proc wszystkich nielegalnie wydobywanych Monero.

Jeszcze ważniejsze jest to, że wektor dla złośliwego oprogramowania jest ten sam. Jeśli Twoja sieć jest podatna na cryptojacking, coś poważniejszego może z łatwością naruszyć system, co potencjalnie może doprowadzić Cię do upadku.

W większości przypadków cyberprzestępcy opracowują oprogramowanie do cryptojackingu w taki sposób, że wykorzystuje ono tylko niewielką ilość procesora, na przykład Górnik Smominru. W ciągu około sześciu miesięcy gigantyczny botnet cryptojackował wiele urządzeń i wydobywał ponad 3 miliony dolarów Monero.

Jednak w innych przypadkach przestępcy bezmyślnie zwiększają wydajność procesora tak wysoko, że uszkadzają urządzenia lub ostrzegają sieć, na przykład w przypadku włamania do kawiarni Siacoin Internet Cafe.

siacoin internet cafe hack

Siacoin hack do kafejki internetowej

Jak dostać się do Cryptojack?

Wydobywanie w przeglądarce

Jest więcej niż jeden sposób, aby stać się ofiarą cryptojackingu i niekoniecznie musi to być nieświadome pobranie złośliwego kodu. Dzięki wydobywaniu kryptowalut w przeglądarce Twoje urządzenie może wydobywać kryptowaluty po prostu odwiedzając zainfekowaną stronę internetową. W marcu tego roku prawie 50 000 stron internetowych wykryto infekcję złośliwym kodem wydobywającym; wśród nich oficjalna strona rządu Wielkiej Brytanii!

Większość tych witryn jest infekowana bez wiedzy właściciela witryny. Jednak w niektórych przypadkach właściciele witryn używają cryptojackingu w przeglądarce jako alternatywnego źródła przychodów dla reklam.

Tipeeestream, na przykład witryna, która umożliwia napiwki treści transmitowanych na żywo, pozwala użytkownikom aktywować wydobywanie kryptowalut w przeglądarce jako sposób wspierania twórców treści, jeśli chcą.

Z drugiej strony The Pirate Bay wywołało kontrowersje i spory ze strony swoich użytkowników, gdy osadzili botnety wydobywające w swojej witrynie internetowej, aby eksperymentować nad jej zyskownością. Użytkownicy zauważyli, że ich urządzenia przegrzewały się po pozostawieniu na chwilę otwartej przeglądarki.

W przypadku The Pirate Bay do cryptojackingu dochodziło tylko wtedy, gdy bloker reklam był wyłączony. Korzystanie z adblockera lub wtyczki takiej jak NoCoin do przeglądarki Chrome lub Firefox może pomóc chronić Twoje urządzenie. Chociaż według Badania autorstwa RWTH Aachen University w Niemczech NoCoin nie jest w stanie sprostać temu zadaniu. W rzeczywistości aż 82 procent zainfekowanych witryn nadal pozostaje niewykrytych.

Coinhive to zdecydowanie najpopularniejszy wektor do wydobywania kryptowalut w przeglądarce, z którego korzysta około 75 procent zainfekowanych witryn. Badania RWTH wykazały, że Coinhive obecnie wydobywa nieco ponad 1 procent wszystkich bloków Monero (około 250 000 USD miesięcznie).

Pomimo tych statystyk, podczas eksploracji w przeglądarce jest stosunkowo mało powodów do zmartwień. Po prostu zamknij przeglądarkę, a wydobywanie się zatrzyma. Pobieranie złośliwego oprogramowania na urządzenie jest bardziej problematyczne.

monero zatoka piratów

Zatoka Piratów

Pobieranie Mining Botnet Malware

Jeśli pobierzesz na swoje urządzenie złośliwe oprogramowanie służące do wydobywania kryptowaluty, musisz je jak najszybciej usunąć. Podobnie jak eksploracja w przeglądarce, używanie adblockera, programu antywirusowego lub wtyczki może pomóc, ale nie zawsze jest skuteczne.

Oprogramowanie do cryptojackingu możesz pobrać na wiele sposobów – klikając wiadomość phishingową, złośliwą reklamę lub korzystając z bezpłatnego systemu zarządzania treścią (CMS), takiego jak WordPress.

Badania Firma RiskIQ wykazała, że ​​jednym z największych wektorów wykorzystywanych do wydobywania szkodliwego oprogramowania jest system CMS. Wśród najpopularniejszych witryn Alexy jest ponad 13 000 wtyczek WordPress. Spośród nich około 3400 wskazało krytyczne luki w zabezpieczeniach, które mogą umożliwić eksplorację botnetów.

Gry wideo również mogą stanowić problem, z popularnym cyfrowym rynkiem gier Steam ciągnięcie gry po tym, jak został oskarżony o „oszustwo związane z kopaniem kryptowalut”.

Ofiara Cryptojackingu? Oto, co powinieneś zrobić

Jeśli zauważysz, że urządzenie działa słabo, wentylator przechodzi w stan przesterowania lub bateria działa znacznie krócej niż zwykle, możesz zostać zaatakowany. I prawdopodobnie powinieneś sprawdzić swoje urządzenie, zanim rachunek za prąd potwierdzi twoje podejrzenia.

Jeśli jesteś ofiarą, nie przejmuj się, malware wydobywające kryptowaluty jest łatwe do usunięcia. Dotyczy to również tylko jednej rzeczy: Twojego procesora. Nie musisz więc martwić się o swoje dane ani informacje poufne.

Firmy, które znalazły się za cryptojackiem, powinny jednak potraktować to jako poważny sygnał ostrzegawczy. I – jeśli stanowią jedną trzecią wszystkich małych firm bez planu bezpieczeństwa cybernetycznego – powinni szybko opracować taki, zanim pojawi się bardziej złośliwy aktor i wyrzuci je z biznesu.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map