Станьте профессионалом в криптоторговле

Станьте профессионалом в криптоторговле

Узнайте все о криптовалюте, торговле и ботах

Узнайте все о криптовалюте, торговле и ботах

Что нужно знать о крипто-джекинге?

За авторством

@volodislav avatar

@volodislav

ДАТА ПУБЛИКАЦИИ: ДЕК. 23, 2019
12 МИНУТ

Попробуйте 3Commas бесплатно

Полный доступ ко всем функциям 3Commas пока длится триальный период

Одновременно с появлением такого понятия как криптовалюта, появилось понятие майнинга — добычи криптовалюты за счет вычислительных операций. Однако, с появлением майнинга появилось и другое определение, о котором мало кто знает — крипто-джекинг.

Во время бума криптовалют майнеры строили мощные машины и запускали их круглосуточно. Дискретные видеокарты, которые традиционно продавались геймерам и 3D-дизайнерам, выросли в цене, и целые серверные фермы были собраны с единственной целью — майнинг криптовалют. Затем, когда в 2018 году произошел обвал, люди узнали, что стоимость криптовалют, которую могли бы добыть их машины, была недостаточной для оплаты потребляемой фермой электроэнергии.

Недавнее исследование, проведенное Kaspersky, определило количество потребляемой мощности и влияние криптовалюты на окружающую среду. По некоторым оценкам, общее количество энергии, потребляемой майнерами биткойнов по всему миру, сопоставимо со всем потреблением энергии Чешской Республикой, страной с населением более 10 миллионов человек.

Менее “благородные” майнеры криптовалют вскоре нашли идеальное решение — использовать чужой компьютер, чтобы выполнить свою работу, и с его помощью оплатить счет. Cryptojacking родился. Используя многие из тех же тактик, которые использовались для распространения вымогателей, злоумышленники теперь заражают миллионы компьютеров в тысячах сетей вредоносными программами, которые добывают цифровые валюты и отправляют средства напрямую в их анонимные цифровые кошельки.

Для этого преступники, как правило, полагаются на тактику социальной инженерии, чтобы обмануть жертву при загрузке вредоносного кода на свои компьютеры и в более широкие сети. Другой метод, который требует немного больше технических знаний, заключается в том, чтобы внедрить вредоносные скрипты в уязвимый веб-сайт или приложение и доставить его на множество компьютеров, которые обращаются к ним. Затем хакер получает огромную прибыль с криптовалют от сетевого майнинга за чужой счет.

Сценарии крипто-взлома теперь широко доступны на темных веб-площадках в форме «вредоносных программ». Эта тенденция позволяет принять участие практически всем, независимо от их технических навыков. Хуже всего то, что при крипто-джекинге не требуется никаких загрузок, а сценарии запускаются незаметно, поэтому они могут работать в течение длительного времени без обнаружения. К самым популярным криптовалютам для этого относятся менее известные, такие как Monero и Zcash, потому что они усложняют отслеживание нелегальной деятельности по сравнению с гораздо более распространенным биткойном.

Хотя это правда, что вредоносный майнинг гораздо менее разрушителен, чем вымогатели и многие другие киберугрозы, это не значит, что к этому нужно относиться легкомысленно. Атаки с помощью крипто-джекинга могут привести к прямым и косвенным потерям для бизнеса. В конце концов, жертвы — это те, кто платит за всю используемую вычислительную мощность. Помимо значительного увеличения потребления электроэнергии, майнинг увеличивает износ оборудования благодаря наличию процессорных ядер, в том числе принадлежащих дискретным видеокартам, которые работают сверхурочно, чтобы добывать нечестную криптовалюту.

Эти прямые затраты усугубляются тем фактом, что атаки с использованием криптографического взлома часто остаются незамеченными в течение многих месяцев, и зачастую трудно определить их истинную стоимость. Недавнее исследование, проведенное Kaspersky, показало, что после злонамеренного майнинга криптовалюты в течение двух дней подряд с использованием вредоносного программного обеспечения для мобильного майнинга, батареи зараженных устройств начали перегреваться и даже приводить к деформации телефонов.

Вся эта потраченная впустую пропускная способность также снижает скорость и эффективность допустимых вычислительных нагрузок. Большинство из нас сталкивались с неприятной ситуацией, когда наши компьютеры “зависали” из-за того, что программа использовала все доступные ресурсы. Хотя для этого есть много законных случаев, таких как автоматические обновления или ресурсоемкие фоновые задачи, вредоносный  майнинг может быть одной из причин медленной работы вашего гаджета.

Если у вас есть крипто-джекинг (вредоносные программы, ведущие скрытый майнинг на вашем устройстве), это может вызвать серьезные проблемы с производительностью, которые немедленно отразятся на ваших пользователях, а затем, и на ваших клиентах (если вы бизнесмен). Если, к примеру вы, нацелены на медицинский бизнес, персонал не сможет быстро и надежно получить доступ к важной информации о состоянии здоровья пациента.

На первый взгляд, это может показаться простым взломом, но киберпреступники, которые осуществляют такие атаки, могут быть более рискованными, чем просто паразиты. Как и вымогатели, сам по себе крипто-джек может использоваться в качестве приманки, чтобы отвлечь внимание от еще более серьезных атак. Другие атаки могут быть объединены с поддельным антивирусным программным обеспечением для бомбардировки жертв рекламой, в которой утверждается, что они должны заплатить за чистку своих устройств в вызывающей тревогу смеси вредоносного майнинга и вымогателей. На первый взгляд, атаки могут выглядеть финансово мотивированными, но реальная конечная цель может заключаться во взломе вредоносным ПО для перегрузки зараженных систем и нанесения физического ущерба.

Вот немногие случаи использования крипто-джекинга:

  • В марте 2018 года было обнаружено, что злоумышленники, использующие криптовалюту, нацелены на пользователей GitHub. Они раздвоили случайные проекты GitHub и спрятали вредоносное ПО в структуре каталогов. Программное обеспечение было загружено в системы жертв, которых заманивали фишинг-рекламой.
  • Май 2018 года стал свидетелем печально известной кампании Mass Miner, созданной группой Panda. Эта группа известна как использовавшая криптовалюту Monero. Было обнаружено, что вредоносная программа распространяется на другие локальные хосты после компрометации цели.
  • Веб-сайт посольства Бангладеш был взломан для крипто-майнинга в феврале 2019 года. Вредоносные документы Word были распространены, и специальное ПО было внедрено в системы посетителей.
  • В июне 2019 года была проведена атака, нацеленная на серверы Linux, для распространения вредоносного ПО Golang. Для хранения вредоносного ПО использовался взломанный китайский сайт электронной коммерции.

Для начала, нужно обнаружить этот вид угрозы. Прежде всего, вам даже не нужно знать, что такое крипто-майнинг, чтобы заметить проблемы с вашим устройством.

Большинство антивирусных программ обнаруживают вредоносное ПО прямо с его точки входа. Если вы не используете такую программу, есть несколько признаков:

  • Перегрев
  • Медленное время отклика
  • Высокая загрузка процессора
  • Быстрый разряд батареи
  • Усиленный шум вентилятора

Если вы испытываете какие-либо (или все) из этих симптомов, проверка анти-вредоносных программ является хорошим следующим шагом.

Вы также можете использовать тест Cryptojacking от Opera, чтобы узнать, защищено ли ваше устройство.

После этого вы можете перейти к браузеру.

Прежде всего — если киберпреступник испортил сценарии веб-сайта, его должны обнаружить владельцы. Тем не менее, есть способ узнать это самостоятельно.

  1. Если ваш компьютер замедляется во время просмотра, откройте диспетчер задач (Windows) или Activity Monitor (Mac).
  2. Оттуда, посмотрите, использует ли ваш браузер слишком много ресурсов процессора. Если это так, покиньте сайт и посмотрите, не изменится ли он.
  3. Если у вас открыто несколько вкладок, проверьте, какая из них наиболее эффективно использует ресурсы вашей системы. (В Chrome вы можете сделать это через встроенный диспетчер задач.)

Как говорил Бенджамин Франклин: «Унция профилактики стоит фунта лечения».

Наилучший способ обезопасить себя от крипто-взлома и других вредоносных программ — это иметь современное антивирусное программное обеспечение.

Вот способы, которыми пользователи могут защитить себя, чтобы стать жертвой атаки:

Внезапный скачок использования ЦП или более длительное время загрузки веб-страницы может указывать на возникновение атаки крипто-майнинга.

Во многих случаях вредоносная программа использует только неиспользуемую мощность процессора компьютера, снижая риск того, что пользователь осознает, что он заражен, и удалит вредоносную программу. Однако нередки случаи, когда криптовалютные скрипты замедляют работу компьютера, особенно когда речь идет о маломощных устройствах. Иногда вредоносная программа может сильно нагружать процессор и вызывать настолько сильное перегревание, что в результате аппаратное обеспечение компьютера подвергается физическому повреждению.

Антивирусная защита может обнаруживать и предотвращать заражение системы вредоносным ПО. Многие поставщики антивирусного программного обеспечения добавили обнаружение крипто-майнеров в свои продукты.

Поставщики ОС также выпускают исправления безопасности. В сочетании с антивирусным программным обеспечением вашей безопасности будет достаточно, чтобы получить оценку выше среднего. Поэтому держите их в актуальном состоянии, поскольку в 2019 году на сегодняшний день насчитывается более 903 миллионов вредоносных программ, и каждый день появляется все больше.

Сканеры вредоносных программ — это еще один способ обнаружения несанкционированных сценариев, работающих на вашем компьютере. Но, даже они не дают 100% гарантии защиты. В наши дни многие сценарии шифрования достаточно сложны, чтобы избежать обнаружения типичными сканерами вредоносных программ. Признаки того, что компьютер работает тяжелее, чем обычно, являются лучшим показателем подобных проблем.

Все операционные системы имеют своего рода инструмент, похожий на System Monitor, который анализирует ресурсы, которые постоянно потребляются компьютерами. Следите за этим, чтобы убедиться, что нет никаких необычных действий.

Если вы подозреваете, что скрипт проникает через веб-сайты, установите плагины, чтобы заблокировать эти сайты в вашем браузере. Поскольку сценарии крипто-взлома часто доставляются через веб-рекламу, установка блокировщика рекламы может быть эффективным средством их остановки. Некоторые блокираторы рекламы, такие как Ad Blocker Plus, имеют возможность обнаруживать сценарии крипто-майнинга. Laliberte рекомендует такие расширения, как No Coin и MinerBlock, которые предназначены для обнаружения и блокировки сценариев крипто-майнинга.

Поскольку фальсифицированные фишинговые электронные письма являются одним из наиболее распространенных способов, с помощью которых киберпреступники внедряют программное обеспечение для шифрования на компьютеры, один из лучших вариантов предотвращения крипто-взлома — это обеспечение безопасности при открытии электронных писем.

В идеале, вы никогда не должны нажимать на ссылку электронной почты, если вы не уверены на 100%, что можете ей доверять. Вместо этого перейдите непосредственно к источнику, на который указывает ссылка. Например, если электронное письмо утверждает, что пришло от вашего банка, введите URL-адрес вашего банка в адресную строку вместо того, чтобы щелкнуть ссылку в письме.

Использование одной из бесплатных (да, порой запрещенных) услуг — VPN. Это также является хорошим средством защиты от угроз безопасности. Большинство из них имеют первоклассную безопасность.

VPN шифруют весь ваш трафик, не позволяя хакерам внедрить в вашу систему вредоносные программы, например крипто-джекеры, когда вы подключены к общедоступному Wi-Fi.

Вы также можете проверить используемые сайты на ресурсе Whoisminning.

И последнее по порядку, но не по значению: базовые знания в области онлайн-безопасности являются обязательными. Не нажимайте на спам-сообщения и не просматривайте подозрительные веб-сайты.

Теперь, когда вы знаете, что такое крипто-джекинг, вы можете защитить себя.

Неосведомленность — это простой способ для киберпреступников зарабатывать деньги. Однако, в отличие от вымогателей, эти атаки не лишают свободы ваши данные. Вместо этого они крадут часть вычислительной мощности вашего устройства.

Если мы представляем вымогателей как жестоких преступников, то крипто-джекинг — это скорее молчаливый вор.

Итак, воспользуйтесь советами в приведенных выше разделах, и есть вероятность, что вы никогда не столкнетесь с подобным вредоносным ПО. Задумайтесь об этом — крипто-джекин как простуда: он не наносит большого ущерба, но все же делает вас слабыми.

Тем не менее, жизнь намного лучше без него.

Дисклаймер. Представленная информация не является финансовым советом и представлена в образовательных целях. В данном посте выражается личное мнение автора, оно не обязательно должно совпадать с мнением администрации  3commas.io.

Полный доступ на 3 дня

Полный доступ на 3 дня

Бесплатный доступ к ПРО тарифу!

Бесплатный доступ к ПРО тарифу!