0

کریپتوجکینگ (Cryptojacking) چیست؟

کریپتوجکینگ (Cryptojacking)

کریپتوجکینگ (Cryptojacking) یک فعالیت مخرب است که در آن از یک دستگاه آلوده برای استخراج مخفیانه ارزهای رمزنگاری شده استفاده می‌شود. برای انجام این کار، مهاجم از قدرت پردازش و پهنای باند قربانیان استفاده می‌کند (در بیشتر موارد این کار بدون آگاهی یا رضایت آن‌ها انجام می‌شود).

به طور کلی، بدافزار مسئول چنین فعالیت‌های مخرب به گونه‌ای طراحی شده است که از منابع سیستم به اندازه‌ای استفاده کند که تا جای ممکن مورد توجه قرار نگیرد.

از آنجا که استخراج ارزهای رمزنگاری شده نیاز به قدرت پردازشی زیادی دارد، مهاجمان سعی می‌کنند به چندین دستگاه نفوذ کنند. به این ترتیب، آن‌ها قادر به جمع آوری منابع محاسباتی کافی برای انجام استخراج کم خطر و کم هزینه هستند.

نسخه‌های قبلی بدافزار استخراج وابسته به قربانیان بود. به این ترتیب که قربانی روی پیوندهای مخرب یا پیوست‌های ایمیل کلیک می‌کرد و در نتیجه به طور تصادفی سیستم او با یک رمزگذار مخفی آلوده می‌‌شد.

با این حال، انواع پیچیده تری از این بدافزارها در چند سال اخیر توسعه یافته‌اند و رویکرد کریپتوجکینگ را به سطح کاملاً جدیدی رسانده‌اند.

در حال حاضر، اکثر بدافزارهای استخراج از طریق اسکریپت‌هایی اجرا می‌شوند که در وب سایت‌ها پیاده سازی می‌شوند. این رویکرد به عنوان کریپتوجکینگ مبتنی بر وب شناخته می‌شود.

کریپتوجکینگ مبتنی بر وب

کریپتوجکینگ مبتنی بر وب (معروف به drive-by cryptomining) رایج ترین شکل بدافزار رمزنگاری است. به طور معمول، این فعالیت مخرب از طریق اسکریپت‌هایی که در یک وب سایت اجرا می‌شوند، انجام می‌شود و به مرورگر قربانی اجازه می‌دهد در طول مدت بازدید، به طور خودکار ارزهای رمزنگاری شده را استخراج کند. چنین استخراج کنندگان مبتنی بر وب، بدون در نظر گرفتن محبوبیت یا طبقه بندی، در طیف گسترده‌ای از وب سایت‌ها بصورت مخفیانه اجرا می‌شوند.

در بیشتر موارد، مونرو ارز رمزنگاری انتخابی است، زیرا فرآیند استخراج آن مانند منابع ماینینگ بیت کوین به منابع و قدرت پردازشی زیادی نیاز ندارد. علاوه بر این، مونرو سطوح بیشتری از حریم خصوصی و ناشناس بودن را فراهم می‌کند و پیگیری معاملات را بسیار دشوار می‌کند.

برخلاف Ransomware، بدافزار رمزنگاری به ندرت رایانه و داده‌های ذخیره شده در آن را به خطر می‌اندازد. قابل توجه ترین اثر کریپتوجکینگ کاهش عملکرد CPU است (معمولاً با افزایش نویز فن). با این حال، برای مشاغل و سازمان‌های بزرگتر، کاهش عملکرد CPU ممکن است کار آن‌ها را مختل کرده و به طور بالقوه منجر به ضررهای قابل توجه و از دست دادن فرصت‌ها شود.

بدافزار استخراج ارزهای دیجیتال کوین هایو (Coinhive)

کریپتوجکینگ مبتنی بر وب برای اولین بار در سپتامبر 2017 مشاهده شد، هنگامی که یک استخراج کننده رمزنگاری به نام CoinHive به طور رسمی برای عموم منتشر شد. CoinHive شامل یک استخراج کننده رمزنگاری بر پایه جاوا اسکریپت است که ظاهراً برای خدمت به یک هدف اصیل ایجاد شده است: به صاحبان وب سایت‌ها اجازه می‌دهد از محتویات آزاد خود بدون تکیه بر تبلیغات ناخوشایند درآمد کسب کنند.

CoinHive با همه مرورگرهای اصلی سازگار است و استقرار آن نسبتاً آسان است. این نرم افزار، علیرغم اینکه در ابتدا به عنوان یک ابزار جالب ارائه شد، اما با انتقادات زیادی روبرو شد، زیرا در حال حاضر توسط مجرمان سایبری مورد استفاده قرار می‌گیرد.

در نیمه اول سال 2018، CoinHive تبدیل به بزرگترین تهدید بدافزار شد که توسط برنامه‌های آنتی ویروس و شرکت‌های امنیت سایبری ردیابی شد. با این حال، گزارشات اخیر نشان می‌دهد که کریپتوجکینگ دیگر رایج ترین تهدید نیست، زیرا بسیاری از کدهای کریپتوجکینگ در حال حاضر در لیست سیاه قرار گرفته‌اند و به سرعت توسط اکثر نرم افزارهای آنتی ویروس شناسایی می‌شوند. علاوه بر این، تجزیه و تحلیل‌های اخیر نشان می‌دهد که کریپتوجکینگ مبتنی بر وب آنقدرها که به نظر می‌رسد سودآور نیست.

مثال‌هایی از کریپتوجکینگ

در دسامبر 2017، کد CoinHive بی صدا در شبکه WiFi چندین فروشگاه Starbucks در بوینس آیرس پیاده سازی شد و از طریق قدرت پردازش هر دستگاهی که به آن متصل بود، به استخراج مونرو پرداخت.

در اوایل سال 2018، مشخص شد که ماینر CoinHive در YouTube Ads از طریق پلتفرم DoubleClick Google اجرا می‌شود.

طی جولای و آگوست 2018، یک حمله کریپتوجکینگ بیش از 200،000 دستگاه MikroTik را در برزیل آلوده کرد و کد CoinHive را در حجم عظیمی از ترافیک وب تزریق کرد.

چگونه می‌توان حملات کریپتوجکینگ را شناسایی و از آن‌ها جلوگیری کرد؟

اگر مشکوک هستید که CPU شما بیش از حد معمول مورد استفاده قرار می‌گیرد و فن‌های خنک کننده آن بدون هیچ دلیل خاصی سر و صدا ایجاد می‌کنند، احتمالاً دستگاه شما برای رمزنگاری استفاده می‌شود. مهم است که بفهمید کامپیوتر شما آلوده است یا اینکه کریپتوجکینگ توسط مرورگر شما انجام می‌شود.

در حالی که کشف و توقف کریپتوجکینگ مبتنی بر وب نسبتاً آسان است، بدافزارهای استخراج کننده که سیستم‌ها و شبکه‌های کامپیوتری را هدف قرار می‌دهند، همیشه به آسانی قابل تشخیص نیستند، زیرا معمولاً به گونه‌ای طراحی شده‌اند که به عنوان چیزی مشروع پنهان یا پوشانده شوند.

برنامه‌های افزودنی مرورگر وجود دارند که می‌توانند بطور موثر از اکثر حملات کریپتوجکینگ مبتنی بر وب جلوگیری کنند. این اقدامات متقابل علاوه بر محدود شدن به ماینرهای مبتنی بر وب، معمولاً بر اساس یک لیست سیاه استاتیک است، که ممکن است به سرعت با استفاده از روش‌های جدید کریپتوجکینگ منسوخ شوند. بنابراین، توصیه می‌شود سیستم عامل خود را با نرم افزار آنتی ویروس به روز نگه دارید.

وقتی صحبت از مشاغل و سازمان‌های بزرگتر می‌شود، مهم است که به کارکنان در مورد روش‌های رمزنگاری و فیشینگ، مانند ایمیل‌های جعلی و وب سایت‌های جعلی اطلاع داده و آموزش دهیم.

سخن پایانی

  • به عملکرد دستگاه و فعالیت CPU خود توجه کنید.
  • افزونه‌های مرورگرهای وب مانند MinerBlock ، NoCoin و Adblocker را نصب کنید.
  • در پیوست‌ها و پیوندهای ایمیل محتاط باشید.
  • یک آنتی ویروس قابل اعتماد نصب کنید و برنامه‌های نرم افزاری و سیستم عامل خود را به روز نگه دارید.
  • برای مشاغل: به کارکنان خود تکنیک‌های رمزنگاری و فیشینگ را آموزش دهید.

نظرات کاربران

  • مسئولیت دیدگاه با نویسنده‌ی آن است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *