Investor's wiki

Cryptojacking

Cryptojacking

Co to jest Cryptojacking?

Cryptojacking to rodzaj cyberataku, w którym haker przechwytuje moc obliczeniową celu, aby nielegalnie wydobywać kryptowalutę w imieniu hakera. Cryptojacking może atakować indywidualnych konsumentów, ogromne instytucje, a nawet przemysłowe systemy kontroli.

Warianty złośliwego oprogramowania zaangażowane w cryptojacking spowalniają zainfekowane komputery, ponieważ proces kopania ma pierwszeństwo przed innymi legalnymi działaniami.

Zrozumienie Cryptojackingu

Cryptojacking stał się coraz popularniejszym sposobem dla oszustów i przestępców na wyłudzanie pieniędzy ze swoich celów w postaci kryptowaluty. Jeden z szeroko nagłośnionych ataków hakerskich, robak WannaCry, dotknął systemy na kilku kontynentach w maju 2017 r. W tym przypadku oszuści szyfrowali pliki ofiar i żądali okupu w postaci kryptowaluty w celu ich odszyfrowania.

Cryptojacking wykorzystuje maszyny ofiar do kopania lub wykonywania obliczeń niezbędnych do aktualizacji łańcuchów bloków kryptowalut, tworząc w ten sposób nowe tokeny i generując opłaty w tym procesie. Te nowe tokeny i opłaty są deponowane w portfelach należących do atakującego, podczas gdy koszty wydobycia – w tym energii elektrycznej i zużycia komputerów – ponosi ofiara.

Przykłady Cryptojackingu

W lutym 2018 r. hiszpańska firma Panda Security, zajmująca się cyberbezpieczeństwem, ogłosiła, że skrypt cryptojackingu, znany pod pseudonimem „WannaMine”, rozprzestrzenił się na komputery na całym świecie. Nowy wariant złośliwego oprogramowania był wykorzystywany do wydobywania kryptowaluty monero.

Monero to cyfrowa waluta, która zapewnia wysoki poziom anonimowości dla użytkowników i ich transakcji. WannaMine został pierwotnie wykryty przez Panda Security w październiku 2017 r. Ponieważ jest szczególnie trudny do wykrycia i zablokowania, był odpowiedzialny za wiele głośnych infekcji w 2018 r. Po tym, jak WannaMine po cichu zainfekował komputer ofiary, wykorzystuje moc operacyjną maszyny aby uruchomić algorytm o nazwie CryptoNight w kółko, z zamiarem znalezienia skrótu spełniającego określone kryteria, zanim zrobią to inni górnicy. Kiedy tak się dzieje, wydobywany jest nowy blok, który tworzy kawałek nowego monero i wpłaca gratkę do portfela napastnika.

Później w tym samym miesiącu rządy w Wielkiej Brytanii, Stanach Zjednoczonych i Kanadzie zostały dotknięte atakiem cryptojackingu, w którym wykorzystano lukę w oprogramowaniu do zamiany tekstu na mowę osadzone na stronach internetowych rządów tych krajów. Atakujący wstawili do oprogramowania skrypt Coinhive, dzięki czemu mogli wydobywać monety za pomocą przeglądarek odwiedzających.

W lutym 2018 r. odkryto, że ofiarą cryptojackingu padła firma Tesla Inc. Podobno w infrastrukturze chmury Amazon Web Services tej firmy działało złośliwe oprogramowanie górnicze. W tym przypadku odkryto, że narażenie na dane jest minimalne, chociaż ogólnie cryptojacking stanowi szerokie zagrożenie dla bezpieczeństwa firmy (oprócz naliczenia dużego rachunku za prąd).

Wydobywanie przeglądarek a Cryptojacking

Granice między cryptojackingiem a „legalną” praktyką kopania przeglądarek nie zawsze są jasne. Wyszukiwanie przeglądarek staje się coraz bardziej powszechną praktyką. Na przykład Coinhive, usługa wydobywania kryptowalut, jest często określana jako złośliwe oprogramowanie w wyniku tendencji kodu komputerowego programu do wykorzystywania na zhakowanych stronach internetowych w celu kradzieży mocy obliczeniowej urządzeń odwiedzających. Jednak twórcy Coinhive przedstawiają to jako legalny sposób na zarabianie na ruchu.

W 2018 r. publikacja Salon nawiązała współpracę z twórcami Coinhive w celu wydobywania monero za pomocą przeglądarek odwiedzających (za ich zgodą) jako sposobu zarabiania na treściach outletu w obliczu adblockerów.

Niektórzy eksperci wskazywali na potencjał eksploracji przeglądarek jako alternatywy dla monetyzacji opartej na reklamach. W 2018 r. Lucas Nuzzi, starszy analityk w Digital Asset Research, powiedział, że „koparki przeglądarkowe, takie jak Coinhive, są najlepszą implementacją użytecznego PoW [proof of work ]. intePo raz pierwszy w historii Internetu strony internetowe mają sposób zarabiania na treściach bez konieczności bombardowania użytkowników reklamami”.

Eksploracja przeglądarek jest w istocie uprawnioną formą cryptojackingu. Takie propozycje są niezwykle kontrowersyjne, biorąc pod uwagę potencjalne koszty dla użytkowników w postaci zużycia energii i uszkodzeń sprzętu.

Przegląd najważniejszych wydarzeń

  • Granice między cryptojackingiem a „legalną” praktyką kopania przeglądarek nie zawsze są jasne.

  • Cryptojacking to rodzaj cyberataku, w którym haker przechwytuje moc obliczeniową celu, aby nielegalnie wydobywać kryptowalutę w imieniu hakera.

  • Cryptojacking może atakować indywidualnych konsumentów, ogromne instytucje, a nawet przemysłowe systemy kontroli.

  • Cryptojacking stał się coraz popularniejszym sposobem wyłudzania pieniędzy od swoich celów przez oszustów i przestępców w postaci kryptowaluty.