Znaczenie i definicja Cryptojackingu

Cryptojacking to rodzaj cyberprzestępczości, który polega na nieuprawnionym użyciu urządzeń ludzkich (komputerów, smartfonów, tabletów, a nawet serwerów) przez cyberprzestępców w celu wydobywania kryptowalut. Podobnie jak w przypadku wielu form cyberprzestępczości, motywem jest zysk, ale w przeciwieństwie do innych zagrożeń ma on na celu całkowite ukrycie przed ofiarą.

Co to jest kryptojacking?

Cryptojacking to zagrożenie, które osadza się w komputerze lub urządzeniu mobilnym, a następnie wykorzystuje swoje zasoby do wydobywania kryptowaluty. Kryptowaluta to cyfrowe lub wirtualne pieniądze, które przybierają formę tokenów lub „monet”. Najbardziej znanym jest Bitcoin, ale istnieje około 3000 innych form kryptowaluty i chociaż niektóre kryptowaluty przedostały się do świata fizycznego za pośrednictwem kart kredytowych lub innych projektów – większość pozostaje wirtualna.

Do działania kryptowaluty wykorzystuje się rozproszoną bazę danych zwaną „blockchainem”. Blockchain jest regularnie aktualizowany o informacje o wszystkich transakcjach, które miały miejsce od ostatniej aktualizacji. Każdy zestaw ostatnich transakcji jest łączony w „blok” przy użyciu złożonego procesu matematycznego.

Aby wyprodukować nowe bloki, kryptowaluty polegają na osobach zapewniających moc obliczeniową. Kryptowaluty nagradzają ludzi, którzy dostarczają moc obliczeniową kryptowalutą. Ci, którzy wymieniają zasoby obliczeniowe na walutę, nazywani są „górnikami”.

Większe kryptowaluty korzystają z zespołów górników obsługujących dedykowane platformy komputerowe w celu wykonania niezbędnych obliczeń matematycznych. Działalność ta wymaga znacznych ilości energii elektrycznej – przykładowo sieć Bitcoin zużywa obecnie ponad 73 TWh energii rocznie.

Cryptojackerzy i przyszłość cryptojackingu

I tu właśnie pojawia się cryptojacking: cryptojackingi to ludzie, którzy chcą czerpać korzyści z wydobywania kryptowalut bez ponoszenia ogromnych kosztów. Nie płacąc za drogi sprzęt wydobywczy ani wysokie rachunki za prąd, cryptojacking umożliwia hakerom wydobywanie kryptowaluty bez dużych kosztów ogólnych. Rodzaj kryptowaluty wydobywanej głównie na komputerach osobistych to Monero, który jest atrakcyjny dla cyberprzestępców, ponieważ jest trudny do wyśledzenia.

Trwa debata na temat tego, czy zjawisko cryptojacking spada, czy rośnie. Cryptojacking ma tendencję do wzrostu proporcjonalnie do wartości kryptowalut, w szczególności Bitcoina i Monero. Jednak w ostatnich latach dwa czynniki wywarły wpływ hamujący na cryptojacking:

Represje ze strony organów ścigania.

Zamknięcie Coinhive, wiodącej strony zajmującej się wydobywaniem kryptowalut. Coinhive udostępniło kod JavaScript, który strony internetowe mogą włączyć, aby komputery odwiedzających wydobywały Monero. Kod Coinhive szybko został nadużyty: skrypt eksplorujący mógł zostać wstrzyknięty do witryny internetowej przez hakerów bez wiedzy właściciela witryny. Witryna została zamknięta w marcu 2019 r., a wraz z nią liczba infekcji witryny gwałtownie spadła.

Motywacja ataku typu cryptojacking jest prosta: pieniądze. Wydobywanie kryptowalut może być bardzo dochodowe, ale osiągnięcie zysku bez środków na pokrycie dużych kosztów jest wyzwaniem. Cryptojacking jest przestępczym przejawem wydobywania kryptowalut i oferuje nielegalny, ale skuteczny i niedrogi sposób na wydobywanie cennych monet.

Jak działa kryptojacking?

Cyberprzestępcy włamują się do urządzeń, aby zainstalować oprogramowanie do cryptojackingu. Oprogramowanie działa w tle, wydobywając kryptowaluty lub kradnąc z portfeli kryptowalut. Niczego niepodejrzewające ofiary zazwyczaj korzystają ze swoich urządzeń, chociaż mogą zauważyć zmniejszoną wydajność lub opóźnienia.

Hakerzy mają dwa główne sposoby nakłonienia urządzenia ofiary do potajemnego wydobywania kryptowalut:

Nakłaniając ofiarę do kliknięcia złośliwego łącza w wiadomości e-mail ładującej kod wydobywający kryptowalutę na komputerze

Infekując witrynę lub reklamę internetową kodem JavaScript, który uruchamia się automatycznie po załadowaniu do przeglądarki ofiary

Hakerzy często korzystają z obu metod, aby zmaksymalizować swój zwrot. W obu przypadkach kod umieszcza na urządzeniu skrypt przechwytujący kryptowalutę, który działa w tle, podczas gdy ofiara pracuje. Niezależnie od zastosowanej metody skrypt uruchamia złożone problemy matematyczne na urządzeniach ofiar i wysyła wyniki do serwera kontrolowanego przez hakera.

W przeciwieństwie do innych rodzajów złośliwego oprogramowania, skrypty cryptojackingu nie uszkadzają komputerów ani danych ofiar. Jednak kradną zasoby przetwarzania komputera. Dla indywidualnych użytkowników wolniejsza wydajność komputera może być po prostu irytująca. Jednak cryptojacking stanowi problem dla biznesu, ponieważ organizacje posiadające wiele systemów z cryptojackingiem ponoszą realne koszty. Na przykład:

Korzystanie z pomocy technicznej i czasu IT spędzonego na śledzeniu problemów z wydajnością i wymianie komponentów lub systemów w nadziei na rozwiązanie problemu.

Zwiększone koszty energii elektrycznej.

Niektóre skrypty do wydobywania kryptowaluty mają możliwości robakowania, które pozwalają im infekować inne urządzenia i serwery w sieci. Utrudnia to ich identyfikację i usunięcie. Skrypty te mogą również sprawdzać, czy urządzenie jest już zainfekowane konkurencyjnym złośliwym oprogramowaniem wydobywającym kryptowalutę. Jeśli zostanie wykryty inny kopacz kryptowalut, skrypt go wyłączy.

Na początku kopania kryptowalut niektórzy wydawcy internetowi starali się zarabiać na swoim ruchu, prosząc odwiedzających o pozwolenie na wydobywanie kryptowalut w ich witrynie. Uznali to za uczciwą wymianę: odwiedzający otrzymają bezpłatne treści, a witryny będą korzystać z ich komputerów do wydobywania zasobów. Na przykład w witrynach z grami użytkownicy mogą pozostać na stronie przez jakiś czas, podczas gdy kod JavaScript wydobywa monety. Następnie, gdy opuszczą witrynę, wydobywanie kryptowalut zakończy się. To podejście może się sprawdzić, jeśli witryny jasno informują o tym, co robią. Trudność dla użytkowników polega na tym, czy strony są uczciwe, czy nie.

Złośliwe wersje kopania kryptowalut – tj. cryptojackingu – nie proszą o pozwolenie i działają jeszcze długo po opuszczeniu początkowej witryny. Jest to technika stosowana przez właścicieli podejrzanych witryn lub hakerów, którzy włamali się na legalne witryny. Użytkownicy nie mają pojęcia, że ​​odwiedzana przez nich witryna wykorzystuje ich komputer do wydobywania kryptowaluty. Kod wykorzystuje wystarczającą ilość zasobów systemowych, aby pozostać niezauważonym. Chociaż użytkownik myśli, że widoczne okna przeglądarki są zamknięte, ukryte pozostają otwarte. Często może to być wyskakujące okienko o rozmiarze dopasowanym do paska zadań lub za zegarem.

Cryptojacking może nawet infekować urządzenia mobilne z systemem Android, korzystając z tych samych metod, które atakują komputery stacjonarne. Niektóre ataki przeprowadzane są za pośrednictwem trojana ukrytego w pobranej aplikacji. Telefony użytkowników mogą też zostać przekierowane na zainfekowaną witrynę, co powoduje wyświetlenie wyskakującego okienka. Chociaż poszczególne telefony mają stosunkowo ograniczoną moc obliczeniową, w przypadku masowych ataków zapewniają one wystarczającą siłę zbiorową, aby uzasadnić wysiłki hakerów.