Świat kryptowalut rozwija się w niesamowicie szybkim tempie. Jednak wraz z rosnącą popularnością, do ekosystemu dołączają nie tylko nowi inwestorzy, ale i oszuści. Są oni bardzo kreatywni i za wszelką cenę próbują zarobić, i się nie narobić.
W dzisiejszym artykule zajmiemy się metodą powszechnie nazywaną cryptojacking. Wyjaśnimy co to jest, jak działa oraz jak sprawdzić czy jesteśmy ofiarą tego procesu. Tak więc, zaczynamy!
Co to jest cryptojacking?
Cyptojacking ma miejsce, gdy cyberprzestępcy uzyskują zdalny dostęp do komputera użytkownika z zamiarem zainstalowania na nim złośliwego oprogramowania. Po jego zainstalowaniu mogą oni wykorzystać komputery do zdalnego „wydobywania” kryptowalut, np. Ethereum. Problemem cryptojackingu jest to, że osoby niezbyt zaznajomione z komputerem mogą mieć problem z jego wykryciem. Oprócz wykorzystywania zasobów i mocy komputerów do wydobywania kryptowalut, napastnicy mogą również ukraść cyfrowe aktywa z krypto portfeli.
Oznaką ataku mogą być chociażby wyższe rachunki za prąd, wolny czas reakcji, przegrzewanie się komputera lub zwiększone zużycie procesora. Więcej na temat wykrywania oraz zapobiegania cryptojackingowy dowiesz się z dalszej części artykułu.
Jak i kiedy powstał cryptojacking?
Cryptojacking stał się niezwykle popularny podczas hossy w 2017 roku. Mniej więcej w tym okresie pojawił się również Coinhive. Była to usługa cryptojackingu składająca się z plików Javascript. W prostych słowach, Coinhive obiecywał właścicielom stron internetowych zarabianie pieniędzy na osobach odwiedzających ich witrynę.
Z Coinhive zaczęło korzystać wielu administratorów witryn. Wierzyli oni bowiem, że była to znacznie lepsza alternatywa dla płatnych reklam. Aby usługa działała, wymagała zatwierdzenia przez odwiedzających i właścicieli witryn. Jednak już wkrótce Coinhive zaczęło implementować złośliwy kod. Celem było wykorzystanie głównych luk w zabezpieczeniach stron internetowych, drenowanie zasobów bez niczyjej wiedzy i wydobywanie kryptowaluty.
Mimo, że Coinhive zostało oficjalnie zamknięte, wciąż istnieją dostępne repliki i skrypty tego oprogramowania. Właśnie dlatego wciąż możesz stać się ofiarą cryptojackingu.
Główne rodzaje cryptojackingu
Istnieją trzy podstawowe taktyki wydobywania kryptowalut za pomocą cryptojackingu: wykonywanie skryptów za pomocą złośliwego oprogramowania, przejmowanie usług w chmurze oraz łamanie infrastruktury IT.
#1 Cryptojacking oparty na plikach
Cryptojacking oparty na plikach, aby uzyskać dostęp do infrastruktury komputera wykorzystuje złośliwe e-maile. Zawierają one wykonywalne pliki, które po kliknięciu przez użytkownika są pobierane na jego urządzenie. Aby uwiarygodnić wiadomość, hakerzy mogą podszywać się pod oficjalny podmiot, np. bank i prosić klienta o pobranie załącznika zamaskowanego jako faktura lub wyciąg. Po pobraniu, skrypty działają w tle, po cichu wydobywając kryptowalutę bez niczyjej wiedzy.
#2 Cryptojacking oparty na przeglądarce
Cryptojacking oparty o przeglądarkę odbywa się w popularnych przeglądarkach, takich jak Google Chrome, Mozilla, Safari itd. Za pomocą języka programowania hakerzy tworzą skrypt miningowy. Następni umieszczają go bezpośrednio na stronach internetowych, do których dostęp uzyskuje się z poziomu zainfekowanej przeglądarki ale nie tylko. Cryptojacking można też zaimplementować przestarzałych wtyczkach WordPress i reklamach.
#3 Cryptojacking w chmurze
Usługi w chmurze są bardziej skomplikowane do przejęcia, ale mimo to mogą być celem ataku. Ogólnie rzecz biorąc, napastnicy przeszukują kod lub pliki danego dostawcy w nadziei na znalezienie kluczy API umożliwiających dostęp do usługi w chmurze. Następnie mogą wykorzystać zasoby procesora do wydobywania kryptowaluty, co prowadzi do ogromnego wzrostu zużycia energii elektrycznej i mocy komputera.
Jak dokładnie działa cryptojacking?
Czy cryptojacking jest nielegalny? Tak. Podobnie jak większość wynalazków, technologia blockchain jest moralnym paradoksem. Z jednej strony, zrewolucjonizowała takie branże jak finanse i płatności. Z drugiej strony, wielokrotnie była wykorzystywana do napędzania całkowicie nielegalnych działań. W konsekwencji, świat kojarzy blockchain z podejrzanymi i bezużytecznymi kryptowalutami. Dla wielu jest to iluzja napędzana przez szum i spekulację.
Ponieważ kryptowaluty wymagają ogromnej energii do „wydobycia” (aka produkcji), mining przekształcił się w cryptojacking, poważny problem związany z bezpieczeństwem cybernetycznym. Oto jak działa cryptojacking, zakładając, że używasz przeglądarki Google Chrome:
- Nagle dostajesz wiadomość e-mail od swojego banku. Temat e-maila to clickbait i zazwyczaj brzmi on tak: „Możesz już pobrać swój wyciąg. Aby to zrobić kliknij tutaj”. Treść emaila może być również inna.
- Otwierasz maila i pobierasz załącznik. Nic się nie dzieje, załącznika nigdzie nie można znaleźć, a jeśli już go znajdziesz na swoim komputerze, nie możesz go otworzyć. Jeśli nie jesteś obeznany z technologią, prawdopodobnie chwilę później zapomnisz o tym fakcie.
- Złośliwe oprogramowanie do wydobywania kryptowalut zostało już jednak zainstalowane w Twoim komputerze za pomocą tak zwanego „skryptu”.
- Napastnik uzyska dostęp do Twojego urządzenia i użyje go do kopania kryptowalut lub co gorsza, ukradnie cyfrowe aktywa z Twojego portfela.
- Nielegalny program uruchomi kod na Twoim urządzeniu, wykorzystując jego moc do obliczania tzw. „haszy”. Właśnie w ten sposób „wyprodukuje” nową kryptowalutę, która koniec końców trafi do jego kieszeni.
I choć może się wydawać, że nic złego się nie stało, atakujący może poważnie uszkodzić Twoje urządzenie np. poprzez przegrzanie. Może się też okazać, że nawet kilkukrotnie wzrośnie Twój rachunek za prąd. Skoro masz już pewne pojęcie o procesie cryptojackingu, przyjrzyjmy się bliżej, jak go wykryć i w jaki sposób chronić swoje urządzenia, a ostatecznie tożsamość.
Jak sprawdzić czy jesteś ofiarą cryptojackingu?
Cryptojacking może być szczególnie szkodliwy w środowisku biznesowym. W pomieszczeniach biurowych znajdują się dziesiątki komputerów, a większość z nich to urządzenia wysokiej klasy, szybkie i zdolne do obsługi wszelkiego rodzaju operacji. A jednak wykrycie, czy infrastruktura IT Twojej organizacji została naruszona, może być trudne. Najlepszą taktyką jest zachowanie czujności i ostrożności. Lepiej zachować szczególną ostrożność niż potem żałować. Oto kilka sposobów, za pomocą których możesz sprawdzić czy jesteś ofiarą cryptojackingu.
#1 Słaba wydajność komputera
Jednym z głównych objawów cryptojackingu może być nagły spadek wydajności komputera. Jeśli Twój komputer jest nadzwyczaj wolny, powinieneś go dokładnie sprawdzić programem antywirusowym.
#2 Przegrzewanie się komputera
Mimo że przegrzanie komputera nie zawsze jest wynikiem cryptojackingu, warto wziąć to pod uwagę. Z czasem przegrzanie może skrócić żywotność komputera, a nawet spowodować jego całkowite uszkodzenie.
#3 Nagły wzrost obciążenia procesora
Nagły wzrost wykorzystania procesora można łatwo sprawdzić w Menedżerze Zadań. Jeżeli zauważysz, że coś jest nie tak, może to oznaczać, że jesteś ofiarą cryptojackingu.
#4 Monitorowanie stron internetowych
Cyberprzestępcy nieustannie poszukują podatnych na ataki stron internetowych, ponieważ wiedzą, że łatwiej jest na nich osadzić złośliwy kod wydobywający kryptowaluty. Aby upewnić się, że nie przytrafi się to Tobie, warto obserwować najczęściej używane strony internetowe i zwracać baczną uwagę na wszelkie zmiany. Im szybciej wykryjesz, że stałeś się ofiarą cryptojackingu, tym większe masz szanse na uratowanie swojego urządzenia.
Cryptojacking – Jak się przed nim chronić?
Lepiej jest zapobiegać atakom niż je powstrzymywać. Jeśli jednak podejrzewasz, że mogłeś pobrać złośliwe oprogramowanie cryptojacking, pierwszą rzeczą, którą musisz zrobić, jest usunięcie go ze swojego urządzenia. Zakładając, że masz już zainstalowane oprogramowanie antywirusowe na swoim komputerze, wykonaj dokładne skanowanie (NIE szybkie skanowanie). Proces ten może potrwać nawet kilka lub kilkanaście godzin.
Po tym kroku możesz poddać złośliwe oprogramowanie kwarantannie lub całkowicie je usunąć. Jednak bez względu na to, jak zaawansowany jest Twój program antywirusowy, hakerzy stają się coraz sprytniejsi i mając coraz to bardziej bujną wyobraźnię. Jeśli z jakiegoś powodu podejrzewasz, że dostawca oprogramowania, którego używasz, nie wychwycił próby włamania, możesz ponownie sformatować dysk twardy. Inne działania które możesz podjąć to:
#1 Bądź na bieżąco
Niezależnie od Twojego doświadczenia z technologią blockchain i kryptowalutami, warto zdobyć techniczną wiedzę o cryptojackingu, ponieważ jest to stosunkowo nowa forma cyberataku. Im większa Twoja wiedza, tym większe masz szanse na ochronę swoich urządzeń i przechowywanych na nich danych.
#2 Wykonuj regularne skanowanie
Wygospodaruj trochę czasu na regularne skanowanie swoich urządzeń pod kątem złośliwego oprogramowania i spyware. Dla bezpieczeństwa rób to przynajmniej raz w miesiącu. Rozważ też zainwestowanie w profesjonalne oprogramowanie antywirusowe.
#3 Korzystaj z rozszerzeń do przeglądarki blokujących skrypty
Przydatne mogą też okazać się specjalne rozszerzenia do przeglądarki, ponieważ to właśnie tam często uruchamiane są skrypty cryptojacking. Mogę one je skutecznie zablokować. Przykładem rozszerzeń, które możesz zainstalować w Google Chrome (a co za tym idzie w Brave) to chociażby Anti Miner i Miner Block.
#4 Wykorzystaj AdBlock
Reklamy są wszędzie i choć większość z nich jest całkowicie nieszkodliwa, nigdy nie możesz być pewien, w co klikasz. Niemniej jednak, reklamy są jednym z najłatwiejszych sposobów na osadzenie skryptu cryptojackingu. Aby upewnić się, że nie staniesz się ofarią w ten sposób, warto zainstalować darmowe rozszerzenie kompatybilne z wieloma przeglądarkami – AdBlocker.
Inwestowanie jest ryzykowne. Inwestuj odpowiedzialnie.