Cryptojacking — воровство онлайн валют

Мы живем в эпоху цифровых технологий, когда больше людей, чем когда-либо, делают большую часть, если не все, свои финансовые операции и совершают покупки в Интернете. С этим также произошел рост криптовалют.Криптовалюта была случайным изобретением в 2009 году Сатоши Накамото (псевдоним), намеревавшимся создать централизованную денежную систему. Не сумев добиться этого, Накамото вместо этого разработал цифровую кассовую систему, основанную на точности и прозрачности счетов, балансов и регистрации транзакций для предотвращения двойных расходов. Эта инновационная глобальная технология с каждым годом становится все более широко используемой и принимаемой.

Биткойн был первой криптовалютой, позволяющей точно регистрировать цифровые транзакции. С момента создания Биткойна в 2009 году на рынок вышло множество других криптовалют: по состоянию на декабрь 2019 года существовало 2995 различных типов криптовалюты.Наряду с финансовым вознаграждением за криптовалюту возникают новые угрозы и риски. С увеличением количества различных типов криптовалют и их стоимости киберпреступники быстро переключают свое внимание с программ- вымогателей на криптоджекинг из-за меньшего риска и более высокого потенциала финансовой выгоды. Криптоджекинг, более простой и менее обнаруживаемый, чем атаки программ-вымогателей, позволяет киберпреступникам использовать скомпрометированные вычислительные системы и сети для добычи криптовалют.Вот что вам нужно знать о криптоджекинге, о том, как он влияет на вашу онлайн-безопасность и как защитить свой бизнес и персональные компьютеры, чтобы предотвратить их использование в злонамеренных целях.

Что такое криптовалюта? Концепция может быть запутанной и сложной, но для полного понимания криптоджекинга полезно определить терминологию, лежащую в основе криптовалюты.Что такое криптовалюта?Криптовалюты — это зашифрованные цифровые валюты, которые можно использовать в качестве онлайн-платежей в обмен на товары и услуги. Эти криптовалюты создаются путем объединения компьютерных программ и вычислительной мощности компьютера в так называемой технологии блокчейн.Первой криптовалютой был биткойн, который до сих пор остается одной из самых ценных цифровых валют. Но хотя биткойн является самой узнаваемой криптовалютой, она не анонимна, и платежную активность можно отследить по мере ее движения вперед и назад.Киберхакеры, занимающиеся криптоджекингом, обычно сосредотачивают свои усилия на криптовалютах, таких как Monero, Ethereum и Zcash, которые имеют более высокую анонимность. Криптовалюты также привели к созданию поддерживающих отраслей, таких как IRA криптовалюты и компании по производству цифровых кошельков .Что такое блокчейн?Блокчейн — это цепочка информации, которая фиксирует цифровые транзакции, поэтому они не могут быть записаны дважды или задним числом. Реестр блокчейн открыт для всех. В блокчейне криптовалюты каждый из блоков в цепочке хранит детали и данные о транзакции, включая получателя и отправителя, количество монет, участвующих в транзакции, и криптографический хэш. Эти хэши создаются майнерами с использованием хеш-функции, которая представляет собой математическое уравнение, преобразующее данные в строку из 64 символов.Когда пользователь хочет отправить кому-то деньги, транзакция содержится в блоке, который распространяется по сети, где она проверяется. После проверки блок добавляется в цепочку и становится постоянной записью, которую нельзя изменить, а криптовалюта передается получателю.Безопасность блокчейнов обеспечивается наличием только одной записи о цифровой транзакции, а не записью в двух разных базах данных, как при обычных онлайн-транзакциях .Что такое криптомайнинг?Проще говоря, криптомайнинг происходит, когда циклы компьютерной обработки обмениваются на деньги (криптовалюту). Криптомайнинг — это процесс, с помощью которого транзакции с криптовалютой добавляются в реестр блокчейна, запись активности с отметкой времени. Каждый раз, когда происходит транзакция с криптовалютой, майнер криптовалюты обновляет цепочку блоков и проверяет подлинность информации.Этот процесс майнинга выполняется криптомайнерами, которые используют мощные вычислительные серверы и специализированное оборудование для вычислений и используют хэш-функцию, которая позволяет блоку присоединяться к цепочке блоков, зарабатывая взамен собственную криптовалюту. Хотя стоимость криптовалюты составляет примерно треть от того, что было год назад, хакеры все еще могут зарабатывать деньги с помощью криптоджекинга, крадя вычислительные ресурсы ничего не подозревающих жертв с гораздо меньшим риском обнаружения, чем другие киберпреступления.Что такое криптоджекинг?Криптоджекинг — это злонамеренный криптомайнинг, который происходит, когда киберпреступники взламывают как корпоративные, так и персональные компьютеры, ноутбуки и мобильные устройства для установки программного обеспечения. Это программное обеспечение использует мощность и ресурсы компьютера для добычи криптовалюты или кражи кошельков с криптовалютой, принадлежащих ничего не подозревающим жертвам. Код легко развернуть, работает в фоновом режиме и его трудно обнаружить.С помощью всего нескольких строк кода хакеры могут захватить ресурсы любого компьютера и оставить ничего не подозревающих жертв с более медленным временем отклика компьютера, увеличенным использованием процессора, перегревом компьютерных устройств и более высокими счетами за электроэнергию. Хакеры используют эти ресурсы как для кражи криптовалюты из других цифровых кошельков, так и для того, чтобы позволить угнанным компьютерам выполнять свою работу, чтобы они могли добывать ценные монеты.Основная идея криптоджекинга заключается в том, что хакеры используют ресурсы бизнеса и персональных компьютеров и устройств для выполнения своей работы по майнингу за них. Киберпреступники перекачивают заработанную или украденную валюту в свой собственный цифровой кошелек, используя эти угнанные компьютеры. Эти угнанные компьютеры скомпрометированы из-за замедления работы ЦП и использования большего количества электроэнергии для обработки.

Криптоджекинг стал серьезной глобальной проблемой, поскольку киберпреступники получают несанкционированный доступ к компьютерным системам, чтобы зарабатывать деньги с минимальным риском и усилиями. Криптоджекинг растет, хакеры придумывают новые способы кражи компьютерных ресурсов и добычи криптовалют.Новым трендом для хакеров является встраивание вредоносных программ для криптоджекинга на YouTube , где пользователей легко заставить щелкнуть и активировать скрипты криптомайнинга.Давайте подробнее рассмотрим, как зародился криптоджекинг.Начало криптоджекингаКриптоджекинг впервые обнаружился в сентябре 2017 года, когда Биткойн был на пике популярности. Код, опубликованный организацией Coinhive на их веб-сайте, который закрылся в начале 2019 года, был предназначен для того, чтобы владельцы веб-сайтов могли пассивно зарабатывать деньги как инструмент майнинга — альтернативу отображению рекламы на их сайтах для получения дохода. Вместо этого киберпреступники поняли, что они могут использовать этот код для встраивания собственных скриптов майнинга. Они смогли использовать вычислительные ресурсы посетителей веб-сайта для добычи криптовалюты Monero , которая с тех пор участвует в других расследованиях криптоджекинга.Варонис раскрывает криптоджекинг MoneroВредоносное ПО для криптомайнинга становится все труднее обнаружить. В ходе недавнего расследования заражения криптовалютой команда Varonis Security Research обнаружила новый вариант вредоносного ПО, который, вероятно, использовался для криптоджекинга криптовалюты Monero. Исследования показали, что вредоносное ПО вызывает замедление работы сети и нестабильность — оба симптома криптоджекинга, которые бывает трудно обнаружить.Меньший риск для киберпреступниковКриптоджекинг становится все более популярным среди киберхакеров. Используемое программное обеспечение легче развернуть и сложнее обнаружить, чем традиционные методы взлома. Готовые программы легко получить в Интернете, и после заражения компьютера код криптомайнинга запускается за кулисами и может оставаться незамеченным в течение длительного периода времени.При обнаружении криптоджекинга очень сложно отследить хакера. К этому времени киберпреступники свободно собирают и расходуют свои незаконные доходы от криптовалюты, оставляя предприятиям с негативными последствиями, включая более медленную работу сетей и финансовые последствия того, что их ИТ-командам придется устранять сбои компьютеров.Как распространяются скрипты криптоджекингаразличные методы криптоджекингаСуществует три основных метода, которые используют криптоджекинг для злонамеренного майнинга криптовалют: загрузка вредоносного ПО для выполнения скриптов криптомайнинга, захват ИТ-инфраструктуры и доступ к облачным сервисам.Файловый криптоджекингПри использовании файлового криптоджекинга вредоносное ПО загружается и запускает исполняемый файл, который распространяет скрипт криптомайнинга по всей ИТ-инфраструктуре.Один из наиболее распространенных способов криптоджекинга — использование вредоносных электронных писем. Отправляется электронное письмо, содержащее вложение или ссылку, которые выглядят законными. Когда пользователь нажимает на вложение или ссылку, выполняется код, который загружает скрипт криптомайнинга на компьютер. Этот сценарий работает в фоновом режиме без ведома пользователя.Криптоджекинг на основе браузераАтаки криптоджекинга могут происходить непосредственно в веб-браузере с использованием ИТ-инфраструктуры для добычи криптовалюты.Хакеры создают скрипт криптомайнинга, используя язык программирования, а затем встраивают этот скрипт во множество веб-сайтов. Сценарий запускается автоматически, а код загружается на компьютер пользователя. Эти вредоносные скрипты могут быть встроены в рекламу и уязвимые и устаревшие плагины WordPress.Криптоджекинг также может происходить в результате атаки на цепочку поставок , когда код криптоджекинга компрометирует библиотеки JavaScript.Облачный криптоджекингКогда хакеры используют облачный криптоджекинг, они ищут в файлах организации и коде ключи API для доступа к своим облачным сервисам. Как только доступ получен, хакеры откачивают неограниченные ресурсы ЦП для майнинга криптовалют, что приводит к огромному увеличению затрат на учетную запись. Используя этот метод, хакеры могут значительно ускорить свои попытки криптоджекинга для незаконного майнинга валюты.Как работает криптоджекинг?Эти три вышеуказанных метода позволяют хакерам украсть криптовалюту у ничего не подозревающих жертв, используя их ресурсы в личных целях. Вот механика и этапы процесса криптомайнинга:1. Взлом объекта для встраивания скриптаизображение криптоджекинга, компрометирующего актив и распространяющего этот активКиберхакеры, также известные как злоумышленники, компрометируют актив, встраивая код криптомайнинга, используя один из трех методов, описанных выше.2. Выполнить скрипт криптомайнинга.изображение реализуемого скрипта криптоджекингаПосле внедрения криптоджекиры рассчитывают, что жертвы выполнят скрипт. Пользователи либо нажимают на вложение, либо ссылку для выполнения и запуска скрипта криптомайнинга, либо переходят на веб-сайт с зараженной рекламой.3. Криптомайнинг начинаетсяизображение криптоджекинга, запускающего вредоносный скриптПосле выполнения скрипт майнинга криптовалют работает в фоновом режиме без ведома пользователя.4. Алгоритмы решенияизображение криптоджекинга, угоняющего устройство для майнинга или перехвата валютыСценарий использует мощность компьютера для решения сложных алгоритмов добычи так называемого «блока». Эти блоки добавляются в блокчейн — технологию, которая хранит цифровую информацию о криптовалюте.5. Джекеры получают вознаграждение в криптовалютеизображение криптоджекинга, получающего украденную криптовалютуКаждый раз, когда хакер добавляет новый блок в цепочку, он получает монеты криптовалюты. Без очень небольшой работы или риска эти злоумышленники могут получить вознаграждение в криптовалюте, которое они могут анонимно положить прямо в свои цифровые кошельки.Как обнаружить криптоджекингсоветы по обнаружению криптоджекингаКриптоджекинг может повлиять на всю вашу бизнес-деятельность. Определить, какая из ваших систем была взломана, может быть сложно. Код в сценариях криптомайнинга может легко ускользнуть от обнаружения, а это значит, что вам и вашей ИТ-команде необходимо быть предельно бдительными.Вот несколько методов, которые вы можете использовать для обнаружения криптоджекинга, пока не стало слишком поздно.Снижение производительностиОдин из главных симптомов криптоджекинга — снижение производительности ваших вычислительных устройств. Сюда входят настольные компьютеры, ноутбуки, планшеты и мобильные устройства. Более медленные системы могут быть первым признаком майнинга криптовалют — научите своих сотрудников сообщать ИТ-отделу о любом снижении объема обработки.ПерегревРесурсоемкий процесс криптоджекинга может привести к перегреву вычислительных устройств. Это может привести к повреждению компьютеров или сократить срок их службы. К устройствам перегрева также относятся вентиляторы, которые работают дольше, чем должны, в попытке охладить систему.Проверить использование ЦППопросите свою ИТ-команду отслеживать и анализировать использование центрального процессора (ЦП), или вы можете сделать это самостоятельно для персональных компьютеров. Это можно сделать с помощью монитора активности или диспетчера задач. Если загрузка ЦП увеличивается, когда пользователи находятся на веб-сайте с небольшим количеством мультимедийного контента или без него, это признак того, что могут выполняться скрипты криптомайнинга.Мониторинг веб-сайтовКиберпреступники ищут веб-сайты, на которых они могут встраивать код криптомайнинга. Регулярно отслеживайте свои собственные веб-сайты на предмет изменений веб-страниц или любых файлов на веб-сервере. Это раннее обнаружение может предотвратить взлом ваших систем с помощью криптоджекинга.Будьте в курсе новых тенденций криптоджекингаКиберпреступники постоянно модифицируют код и придумывают новые методы доставки, чтобы встраивать обновленные скрипты в вашу компьютерную систему. Проактивность и постоянное отслеживание последних тенденций может помочь вам обнаружить криптоджекинг в вашей сети и на устройствах.Надежные источники крипто-новостей включают:CoinDesk — CoinDesk является одним из ведущих источников актуальной информации о криптовалюте, технологии блокчейн и рисках безопасности.TodayOnChain — TodayOnChain предоставляет надежную информацию о криптовалютах, включая различные типы криптовалют и риски безопасности.CryptoSlate — CryptoSlate регулярно обновляется статьями, связанными с криптовалютой и блокчейном, включая последние новости о тенденциях.Сканирование на наличие вредоносных программВредоносное ПО, созданное для майнинга криптовалют, использует системные ресурсы примерно так же, как скрипты криптоджекинга. Подобно CryptoLocker , вредоносное ПО может использоваться для заражения компьютеров, шифрования файлов и удержания их для получения выкупа в биткойнах. Использование программного обеспечения безопасности для поиска вредоносных программ может помочь идентифицировать эти вредоносные сценарии. Вы также можете использовать программное обеспечение, такое как PowerShell, для обнаружения атаки криптоджекинга.Как предотвратить криптоджекинг: советы и тактикасоветы по предотвращению криптоджекингаХотя сложно определить, когда ваша компьютерная система была взломана криптоджекингом, есть некоторые превентивные меры, которые вы можете предпринять для защиты своего компьютера и сетевых систем, а также ваших собственных криптоактивов:

Обучите свою ИТ-команду Ваша ИТ-команда должна быть обучена понимать и обнаруживать криптоджекинг. Они должны быть хорошо осведомлены о первых признаках нападения и немедленно предпринять шаги для дальнейшего расследования.

Обучайте своих сотрудниковИТ-отделам необходимо полагаться на сотрудников, чтобы они знали, когда компьютеры работают медленно или перегреваются. Сотрудники также должны быть обучены кибербезопасности, например, не переходить по ссылкам в электронных письмах, в которых выполняется код криптоджекинга, и загружать их только по надежным ссылкам. То же правило применяется к личной электронной почте на ваших собственных устройствах.Используйте расширения для защиты от криптомайнингаСкрипты криптоджекинга часто развертываются в веб-браузерах. Используйте расширения браузера для блокировки майнеров в сети, таких как minerBlock, No Coin и Anti Miner.Используйте блокировщики рекламыВеб-реклама — это обычное место для встраивания скриптов криптоджекинга. Использование блокировщика рекламы может как обнаруживать, так и блокировать вредоносный код криптомайнинга.

Отключить JavaScriptПри работе в Интернете отключение JavaScript может предотвратить заражение вашего компьютера кодом криптоджекинга. Имейте в виду, что отключение JavaScript заблокирует многие функции, которые вам нужны при просмотре.Чтобы сохранить аннотацию к изученным нами темам, загрузите или поделитесь инфографикой ниже:нажмите, чтобы загрузить кнопку инфографикиВоспользуйтесь приведенными здесь советами и рекомендациями, чтобы знать о криптоджекинге и его значении для вас и вашего бизнеса. Если ваша компьютерная сеть подверглась криптоджекинговой атаке, пора поближе взглянуть на прочность вашей безопасности. Varonis предлагает программное обеспечение для защиты от программ-вымогателей и услуги, необходимые вашей организации для обеспечения бдительности и защиты от злонамеренного криптомайнинга.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *