btc$27886.
eth$1769.64
bnb$327.04
usdc$1.002
xrp$0.452
ada$0.358
steth$1767.42
doge$0.075
matic$1.095
busd$1.002
Курсы криптовалют

Что такое криптоджекинг и чем он опасен?

Криптоджекинг – это схема, при которой используются чужие устройства (компьютеры, смартфоны, планшеты и т. д.) без согласия владельцев на такое вмешательство со стороны с целью скрытого криптомайнинга за чужой счет.

Мошенники не создают собственной устройство для майнинг криптоактивов, а используют для этого вычислительные ресурсы жертв. При складывании всех мощностей преступники могут конкурировать с серьезными игроками на крипторынке.

Жертва может даже не заметить, что она пострадала от такого постороннего вмешательства. Большинство программ для криптоджекинга спроектировано так, чтобы мошенник оставался скрытым от пользователя, но это не значит, что он не наносит ущерба. Эта кража ваших вычислительных ресурсов замедляет другие процессы, увеличивает счета пострадавшего за электричество и снижает период эксплуатации пользовательского гаджета. В зависимости от того, насколько незаметно вторжение, вы можете зафиксировать определенные “красные флажки”. Если ваш компьютер или ноутбук работает медленней,чем раньше, или требует применения охлаждающего вентилятора чаще, чем обычно, у вас могут быть основания в подозрении на криптоджекинг.

Преступная мотивация крайне просто – это деньги. Прибыльность криптомайнинга может быть достаточно высокой, однако для хороших сумм необходимы и существенные затраты. Если ресурсы пользователя ограничены, как и его моральные качества, то криптоджекинг является для него достаточно эффективным и не особо затратным способом получения ценных активов.

Принцип работы криптоджекинга

У криптоджекеров есть ряд способов, чтобы сделать им подвластным пользовательский компьютер. Один метод работает по принципу классического вредоносного ПО. Достаточно перейти по вредоносной ссылке в email, чтобы она загрузила код криптомайнинга прямо на ПК. Как только компьютер оказался зараженным, криптоджекинг начинает круглосуточную работу по майнингу, продолжая оставаться при этом в фоновом режиме. Поскольку он находится на пользовательском компьютере, он является локальным – это постоянная угроза, которая заразила сам компьютер.

Альтернативный подход к криптоджекингу иногда называют добычей криптовалюты. Подобно вредоносным рекламным эксплойтам, эта схема включает в себя встраивание фрагмента кода JavaScript в страницу сайта. После этого он выполняет криптомайнинг на пользовательских устройствах, которые посещают поврежденный объект.

Попутный криптомайнинг может заразить и мобильное устройство Android

На самом старте попутного майнинга криптовалют создатели веб-сайтов, охваченные повальным увлечением BTC, стремились увеличить свои доходы и максимально монетизировать свой трафик. Они прямо запрашивали у посетителей разрешение на криптомайнинг, во время нахождения пользователей на их платформах. Тогда это представлялось как честный бартер: пользователю достается бесплатный контент, пока создатели этого контента используют сторонний ПК для майнинга. Если клиент находился, скажем, на игровом портале, он, вероятно, оставался на странице в течение некоторого времени, пока код JavaScript майнил криптоактивы. Затем, когда клиент покидал площадку, криптомайнинг отключался и освобождал компьютер. Теоретически это не так уж и плохо, если сайт прозрачен и честен в отношении того, что он делает. Однако можно ли быть уверенным наверняка в честной игре таких сайтов?

Более вредоносные версии попутного криптомайнинга не требуют разрешения. Их работа продолжается еще долго после того, как пользователь покидает первоначальный сайт. Такой метод является довольно распространенным среди владельцев сомнительных сайтов, а также среди хакеров, взломавших легальные сервисы. Посетители таких площадок понятия не имеют, что сервис, на котором они побывали, применял их ПК для криптомайнинга. Код использует достаточно системных ресурсов, чтобы оставаться незамеченным. Хотя пользователь полагает, что видимые окна браузера закрыты, спрятанное остается открытым. Зачастую это крохотное всплывающее окошко, размер которого подходит под панель задач или достаточен для того, чтобы спрятаться за часами.

Попутный криптомайнинг может заразить даже ваше мобильное устройство Android. Он работает такими же способами, что и в случае с настольными компьютерами. Некоторые атаки происходят через троян. Кроме того, телефоны жертв могут перенаправляться на зараженный сайт, при котором постоянно появляется всплывающее окно. Есть даже троянец, который вторгается в телефоны Android с настолько жестоким установщиком, что он может нагружать процессор до такой степени, что телефон перегревается, разряжается батарея а ваш Android, по сути, остается мертвым.

Пользователю может казаться, что крайне бездумно в качестве объекта для нападения использовать телефон с небольшой вычислительной мощностью. Однако если подобные атаки происходят массово, большее число смартфонов составляет такую коллективную силу, которая заслуживает внимания криптоджекеров.

Ряд специалистов полагает, что скрипты криптоджекинга не слишком опасны для компьютеров или пользовательских данных. И, безусловно, может казаться, что невысокая производительность ПК приводит лишь к незначительному раздражению единичного пользователя. Однако в том случае, когда дело касается крупных организаций, кража ресурсов имеет последствия. Такие вторжения могут привести к существенным финансовым затратам компаний: на электричество, на рабочую силу ИТ, на упущенные возможности. И это, конечно, не весь перечень возможных затрат.

Распространение криптоджекинга

Еще в 2017 году вредоносный криптомайнинг был одной из наиболее частых проблем при обнаружении вредоносных программ. Осенью 2017 Fortune заметил вероятность того, что криптоджекинг является следующей значительной угрозой безопасности в мире онлайн. Рост числа обнаружений вредоносного ПО для теневого майнинга на базе Android на 4000% наблюдался в I квартале 2018 года. Более того, криптоджекеры продолжали свою деятельность, вторгаясь во все более мощное оборудование.

Одним из примеров является случай, когда злоумышленники взломали операционную техносеть европейской системы управления водоснабжения, снизив способность операторов управлять коммунальным предприятием. Однако какими бы поразительными ни были эти вторжения, криптоджекинг личных устройств более распространен, поскольку кража небольших сумм со многих устройств может достигать крупных сумм.

Недавно мы писали, что компания Unit 42 в своем новом отчете сообщила, что число атак с помощью криптоджекинга стало в 2021 году меньше впервые с 2018 года. Именно с того периода сотрудники компании стали отслеживать подобную деятельность по криптодобыче вне закона.

Как защитить себя от криптоджекинга?

Независимо от того, подверглись ли вы криптоджекингу локально в вашей системе или через браузер, может быть сложно после вручную обнаружить такое вторжение. Точно так же может быть сложно найти причину высокой загрузки центрального процессора.

Процессы могут скрывать себя или маскироваться под что-то законное, чтобы помешать остановить злоупотребление пользовательским оборудованием. В качестве бонуса для криптоджекеров, когда компьютер жертвы работает на предельной мощности, он будет работать очень медленно, и, следовательно, будет труднее устранять неполадки.

Что же можно сделать для предотвращения подобной ситуации? Позаботьтесь о системе безопасности на ПК. Отключите JavaScript в применяемом для работы в Сети браузере. Конечно, это не позволит, как и раньше, применять необходимые и любимые функции веб-сайтов, но, с другой стороны, исключит теневой майнинг.

Существуют также специализированные программы, такие как “No Coin” и “MinerBlock”, которые способны блокировать майнинг в популярных браузерах. У обоих есть расширения для Chrome, Firefox и Opera.

Возможно, вы сталкивались с криптоджекингом? Может, вы используете какой-либо собственный способ для защиты от подобной атаки? Делитесь с нами в комментариях.

Оцените качество статьи:

(0 голосов, в среднем: 5 из 5)
  1. 5
  2. 4
  3. 3
  4. 2
  5. 1

Похожие записи