Cryptojacking: самые важные вопросы и ответы
24.08.2022

Cryptojacking: самые важные вопросы и ответы

By bit.team

Криптоджекинг относится к категории киберпреступлений и означает, что хакер тайно входит в другой компьютер, чтобы генерировать криптовалюту. Это означает, что злоумышленник использует вычислительную мощность и пропускную способность канала жертвы для генерации криптовалюты, не спрашивая ее согласия.

Обычно эта вредоносная программа для крипто-майнинга разработана таким образом, что ей требуется не так много ресурсов, потому она и не обнаруживается.

Это, в свою очередь, означает, что хакеры входят в систему с нескольких устройств, поскольку процесс крипто-майнинга требует большой вычислительной мощности. Такой подход позволяет злоумышленникам использовать достаточно компьютерных ресурсов, чтобы действовать с низким риском и малыми затратами.

Криптоджекинг очень популярен среди хакеров, потому что он дешевле и выгоднее, чем ransomware.

В прошлом вредоносные программы для майнинга полагались на то, что человек нажмет на ссылку или вложение в электронное письмо, чтобы “поймать” крипто-майнер. Однако в настоящее время эти действия также выполняются через скрипты на веб-сайтах и работают в фоновом режиме до тех пор, пока жертва находится вне этого веб-сайта. Таким образом, никакой код не сохраняется на компьютере жертвы.

Каковы различные виды криптоджекинга?

Существует три различных способа распространения криптоджекинг-скриптов. К ним относятся:

  1. Загрузка вредоносных программ: это делается через электронные письма, которые на первый взгляд кажутся законными, но при переходе по ссылке на компьютер устанавливается скрипт крипто-майнинга.
  2. Взлом IT-инфраструктуры: хакеры создают скрипт крипто-майнинга с помощью языка программирования и прячут его на нескольких веб-сайтах. Затем этот скрипт автоматически запускается в фоновом режиме и работает до тех пор, пока пользователь остается на сайте.
  3. Доступ к облачным услугам: хакеры получают доступ к облачным сервисам организации и потребляют неограниченные ресурсы процессора, что приводит к огромному росту расходов.

Что такое CoinHive?

CoinHive — это крипто-майнер, который впервые появился в 2017 году. Он на JavaScript, созданный для свободной монетизации содержимого веб-сайтов. CoinHive может использоваться во всех основных браузерах и позволяет создателям оставлять себе 30% криптовалюты, созданной кодом.

Затем криптографические ключи используются для определения того, какие учетные записи пользователей должны получить остальные 70%. Поскольку в настоящее время киберпреступники в основном используют этот майнер для внедрения на различные взломанные веб-сайты без согласия или ведома владельца, CoinHive подвергся серьезной критике.

В 2018 году CoinHive занял первое место среди вредоносных программ, обнаруженных антивирусными программами. Однако в марте 2019 года компания CoinHive была закрыта, поскольку ею злоупотребляли для вставки кода во взломанные веб-сайты с целью создания криптовалюты Monero, которая затем перетекала в собственные карманы. Есть также статьи, в которых сообщается, что криптоджекинг уже не так популярен, как банковские трояны и ransomware. Популярен или нет, но ним продолжают атаковать компьютеры.

Каковы примеры криптоджекинга?

В 2017 году CoinHive проникла в сеть wi-fi некоторых магазинов Starbucks в Буэнос-Айресе. Таким образом, скрипт добывал Monero с любого устройства, подключенного к wi-fi. Кроме того, майнер CoinHive был также обнаружен на YouTube в начале 2018 года, где скрипт работал через рекламу.

В феврале 2018 года испанская компания по кибербезопасности объявила, что скрипт криптоджекинга «WannaMine» проник в компьютеры по всему миру и добывает Monero.

Аналогичным образом, в феврале стало известно, что компания Tesla Inc. также стала жертвой кибер-атаки. В данном случае, сценарий был запущен через облако Amazon Web Service Cloud, где воздействие на данные было минимальным.

В мае 2021 года вредоносная программа PCASTLE добывала Monero в китайских системах. Это коснулось серверов в секторах здравоохранения, СМИ и ИТ, а также телекоммуникаций.

Как можно обнаружить и предотвратить криптоджекинг?

Если вы считаете, что ваш компьютер используется для крипто-майнинга, вам следует обратить внимание на более низкую, чем обычно, производительность, легкий перегрев без видимых причин или повышение расхода мощности. Если все перечисленное верно, очень вероятно, что ваш компьютер используется для крипто-майнинга. На этом этапе важно выяснить, используется ли устройство для криптоджекинга.

В случае криптоджекинга, через Интернет, на нескольких сайтах, это легко обнаружить и остановить. Но когда речь идет о вредоносных программах, нацеленных на компьютерную систему, обнаружить их становится сложнее, поскольку они обычно хорошо замаскированы.

Чтобы избежать криптоджекинга в Интернете, существуют эффективные расширения для браузеров, но они могут быстро устареть, поскольку постоянно применяются новые версии криптоджекинга. Именно поэтому важно поддерживать операционную систему и антивирусные программы в актуальном состоянии.

И так, вы можете установить расширения для браузера, которые помогут вам обнаружить скрипты криптоджекинга.

Крупные компании могут использовать все вышеперечисленные методы, чтобы снизить риск стать жертвой криптоджекинга. Целевое обучение сотрудников неэффективно, поскольку невозможно точно сказать, каких сайтов следует избегать. Однако важно, чтобы сотрудники знали о криптоджекинге, фишинге и мошеннических сайтах.

Блокировка криптоджекинга в различных программах

В обоих упомянутых ниже программах можно отключить Javascript или установить приложения, или расширения, блокирующие контент или рекламу, чтобы предотвратить попытки криптоджекинга.

  • Apple: на устройствах с iOS вы можете отключить Javascript в Safari или использовать приложение, блокирующее контент.
  • Android: на устройствах Android вы также можете отключить Javascript в Google Chrome, Mozilla, Firefox, Microsoft Edge и Opera.

Какие последствия несет криптоджекинг?

Хотя на первый взгляд криптоджекинг выглядит как безобидное преступление, тем не менее, он имеет негативные последствия. Это связано с тем, хакеры нацеливаются на производительность процессора, что может привести к слишком высокой загрузке процессора, тем самым снижая производительность. В случаях, когда затронуты несколько устройств, подключенных к одной сети, это может привести к сбою операционной системы.

В чем разница между криптоджекингом и ransomware?

Ransomware — это всегда заражение устройства и шифрование существующей программы, что препятствует нормальной работе компьютера. Для того чтобы хакеры могли получить прибыль от ransomware, они требуют плату, обычно в криптовалюте, за расшифровку ПК.

Криптоджекинг работает в фоновом режиме, его легче удалить, но его также сложнее обнаружить. Как мы уже знаем, криптоджекинг — это скрипты, которые работают в фоновом режиме и добывают криптовалюту. Это требует меньших усилий со стороны хакера.

В приведенной ниже таблице наглядно представлены различия:

Теперь вы знаете разницу между криптоджекингом и ransomware.

Какие существуют тесты на криптоджекинг?

В браузерах есть инструменты, которые могут сообщить вам, защищен ли ваш компьютер от криптоджекинга или он заражен.

  • Safari: CleanMyMac X — это инструмент для проверки компьютера на наличие вредоносных программ.
  • Chrome: расширение No Coin можно использовать для Chrome.
  • Firefox: No Coin также можно использовать в качестве расширения для Firefox
  • Opera: Тест Cyrptojacking Test был разработан компанией Opera, чтобы привлечь внимание к этой проблеме. Тест показывает, затронут ли браузер криптоджекингом, и предлагает решения для его удаления.

Заключение

Криптоджекинг — это все более популярный способ незаконной добычи криптовалюты. Вот почему особенно важно следить за своим компьютером на предмет любых признаков незаконной деятельности криптоджекеров.

Чтобы предотвратить это, рекомендуется установить расширения для браузера и следить за письмами с подозрительным содержанием. В компаниях лекции и тренинги по криптоджекингу и фишингу могут подготовить сотрудников к таким атакам.