Co to jest cryptojacking? Jak rozpoznać i przeciwdziałać?

Home » Kryptowaluty » Co to jest cryptojacking? Jak rozpoznać i przeciwdziałać?
2 grudnia 2021 by
Co to jest cryptojacking? Jak rozpoznać i przeciwdziałać?

Cryptojacking jest efektem ubocznym rosnącej popularności kryptowalut. Coraz większe zainteresowanie walutami wirtualnymi objawia się na wiele sposobów. Z jednej strony mamy aspekty pozytywne np. rozwój tej technologii blockchain. Po drugiej stronie medalu znajdują się negatywne aspekty, takie jak rosnąca ilość oszustw bitcoinowych. Cyberprzestępcy wymyślają coraz skuteczniejsze oraz ciekawsze metody na pozyskanie cudzych coinów. I to właśnie prawdopodobnie szybki zarobek zmotywował oszustów do stworzenia cryptojackingu.

Co to jest cryptojacking?

Cryptojacking jest to forma cyberprzestępstwa polegająca na nieautoryzowanym przejęciu urządzeń, w celu wykorzystania ich mocy do kopania kryptowalut. Nieco prościej pisząc, złoczyńca przejmuje w jakiś sposób kontrolę nad Twoim:

  • komputerem stacjonarnym
  • smartfonem
  • tabletem
  • całym serwerem

Po przejęciu kontroli kradnie zasoby Twojego urządzenia, jednocześnie pozostając niezauważonym. Cryptojacking jest bardzo niebezpieczny, ponieważ zdecydowana większość z użytkowników kryptowalut, nawet nie zdaje sobie sprawy z tego, że na ich urządzeniach może być zainstalowany pasożytujący program.

Na czym polega cryptojacking?

Cryptojacking nazywany jest również złośliwym wydobywaniem kryptowalut. Cyberprzestępcy włamują się do Twojego urządzenia. Następnie instalują stworzone do nikczemnych celów oprogramowanie. Kolejnym krokiem jest wykorzystanie Twojego urządzenia.

Dokładniej mówiąc, oprogramowanie wykorzystuje moc obliczeniową urządzenia do kopania kryptowalut lub ewentualnie kradzieży danych dostępowych do portfela kryptowalutowego. Jest to skuteczna metoda, ponieważ kod jest łatwy do wdrożenia, nie daje o sobie żadnych sygnałów. Przez to, że oprogramowanie działa w tle, ofiara ataku może być tego zupełnie nieświadoma przez bardzo długi czas.

Zobacz giełdę BEZ weryfikacji

Jak ofiara może rozpoznać atak?

Cryptojacking jest dość trudny do wykrycia. Jest jednak jeden bardzo wyraźny sygnał, który powinien nas zaniepokoić. Jeżeli Twoje urządzenie nagle i bez żadnego powodu znacznie spowolniło, może to sygnalizować, że ktoś wykorzystuje jego moc do własnych celów.

Prawdopodobnie nie masz komputera osobistego, a  tym bardziej urządzenia mobilnego o mocy dorównującej koparkom do kryptowalut. Po co więc jakiś haker miałby wykorzystywać Twoje urządzenie w tym celu?

Oczywiście to prawda, że większość naszych urządzeń nie nadaje się do kopania krypotowalut. Jego moc jest zbyt słaba by proces był opłacalny. Dodatkowo tak duże obciążenie urządzenia prowadzi do jego szybszej eksploatacji. Te argumenty jasno przemawiają za tym, że nasze urządzenia nie są przystosowane do wydobywania kryptowalut.

Cyberprzestępca, który przejmie kontrolę nad Twoim urządzeniem, nie musi się jednak przejmować rachunkami za prąd oraz ewentualną wymianą sprzętu. Interesuje go wyłącznie to, ile coinów wydobędzie. Oczywiście wszystkie środki wygenerowane przez Twoje urządzenie zostaną przez niego przejęte.

Twoje urządzenie nie jest w stanie wykopać dużej ilości coinów, ponieważ ma zbyt małą moc haszującą. To również nie stanowi dla hakera problemu. Cryptojacking jest działaniem masowym, infekowana jest spora liczba jednostek jednocześnie. W konsekwencji do dyspozycji hakera znajduje się wiele urządzeń, które nadrabiają brak wydajności ilością.

Pamiętajmy również o tym, że poprzez oprogramowanie, które przejmuje kontrolę nad naszymi urządzeniami, możemy utracić również środki zgromadzone na portfelu kryptowalutowym i tradycyjnym koncie bankowym.

Zagrożenie wciąż rośnie

Cryptojacking rozwija się bardzo dynamicznie. Cyberprzestępcy chętnie wykorzystują tę metodę, ponieważ jest ona dla nich prosta, bezpieczna i zyskowna. Osoby dopuszczające się tego procederu w praktyce prawie nigdy nie zostają odnalezione i ukarane. Nieautoryzowane przejęcie naszych urządzeń może odbyć się w sposób, który nie pozostawi żadnych śladów, mogących nakierować nas na sprawcę.

Hakerzy wymyślają coraz skuteczniejsze metody implementowania oprogramowania. W ostatnim czasie częściej można stać się ofiarą takiego ataku poprzez media społecznościowe. Cyberprzestępcy wykorzystują platformy takie jak YouTube. Poprzez zachęcającą treść nakłaniają niczego nieświadomego użytkownika do kliknięcia odnośnika. Tyle wystarczy, aby stać się ofiarą cryptojackingu.

Początki cryptojackingu

Za okres powstania cryptojackingu uznaje się wrzesień 2017 r. To właśnie wtedy organizacja Coinhive opublikowała na swojej stronie kod narzędzia, które miało umożliwiać właścicielom stron internetowych pasywne zarabianie. Organizacja docelowo chciała stworzyć alternatywę dla kampanii reklamowych, które strony wyświetlały w celach zarobkowych.

Cyberprzestępcy szybko zauważyli potencjał tego kodu. Osadzili w kodzie swój własny skrypt, który służy do wydobywania kryptowalut. W ten sposób powstał pierwszy cryptojacking, który wykorzystywał zasoby odwiedzających witrynę do wydobywania kryptowaluty Monero. Nieszczęśliwie dla Twórców Monero to właśnie ich kryptowaluta zaczęła być powszechnie wykorzystywana, ponieważ zapewniała wysoki stopień anonimowości. Cyberprzestępcy byli dzięki temu bezpieczni.

Sprawdź najbezpieczniejszy portfel

Dlaczego cryptojacking zyskuje na popularności?

Jak pokazują statystyki, cyberkryminaliści bardzo upodobali sobie ten sposób wyzyskiwania ofiar. Dlaczego? Oto kilka powodów, które pokazują, że cryptojacking jest bardzo niebezpieczny:

  • Oprogramowanie wykorzystywane do cryptojackingu jest łatwe do zainstalowania na urządzeniu ofiary
  • Program jest trudniejszy do wykrycia niż tradycyjne metody hakowania
  • Z łatwością można znaleźć gotowe programy służące do cryptojackingu już w sieci, przez co nie wymaga to od przestępcy dużych umiejętności
  • Po zainfekowaniu urządzenia będzie ono generowało zyski dla hakera przez długi czas
  • Nawet po rozpoznaniu zagrożenia, zlokalizowanie hakera jest bardzo trudne
  • Haker ma możliwość zainfekowania bardzo wydajnych urządzeń, które należą do firm lub specjalistów zajmujących się IT

Jak możesz zarazić swoje urządzenie skryptem do kopania kryptowalut?

Wyróżniamy trzy główne sposoby infekowania urządzeń:

  1. Pobranie złośliwego oprogramowania
  2. Zainfekowanie poprzez przeglądarkę internetową
  3. Infekcja poprzez chmurę

Metoda 1: Pobranie złośliwego oprogramowania

Najłatwiejsza w swoich założeniach metoda. Niczego niespodziewająca się ofiara klika link, w konsekwencji instalując na swoim urządzeniu złośliwe oprogramowanie. Oczywiście, nikt z nas nie wybrałby takiego odnośnika, wiedząc że jest zainfekowany, dlatego zazwyczaj link ma rzekomo kierować nas do oferty specjalnej.

Popularną metodą na podstawienie zainfekowanych linków jest wykorzystanie e-mail marketingu. Ofiara dostaje wiadomość z jakąś specjalną ofertą, zniżką lub darmowym e-bookiem do pobrania z linku. Jeżeli odbiorca zdecyduje się na skorzystanie z oferty, poza e-bookiem otrzyma skrypt, który zainstaluje się na jego urządzeniu i do momentu usunięcia, będzie wykorzystywał zasoby urządzenia do wydobywania kryptowalut.

Należy uważać na to, jakie hiperłącza wykorzystujemy. Hakerowi zależy na tym, abyś zainfekował swoje urządzenie, dlatego przyłoży wszelkich starań do konstruowania oferty. Często będą to naprawdę bardzo wiarygodne wiadomości, niewzbudzające podejrzeń.

Metoda 2: Przejęcie poprzez przeglądarkę internetową

Atak może być przeprowadzony poprzez przeglądarkę internetową. W tej metodzie haker wykorzystuje infrastrukturę IT do wydobywania kryptowalut. Skrypt stworzony za pomocą języka programowania zostaje osadzony na stronach internetowych. Bardzo często jest to masowe działanie, w wyniku którego skrypt zostaje wprowadzony na wiele różnych stron.

Kiedy użytkownik znajduje się na stronie, skrypt zostaje automatycznie uruchomiony. Instaluje się on na urządzeniu ofiary. Tego typu skrypty hakerzy najczęściej umieszczają w nieaktualnych wtyczkach do wordpressa lub banerach reklamowych.

Metoda 3: Zarażenie z chmury

Ten rodzaj cryptojackingu jest najrzadziej spotykany. Haker zdobywa dostęp do usług chmury. Następnie chmura okradana jest z zasobów, które zostają wykorzystane do kopania kryptowalut.  

Jak to możliwe, że hakerzy wykorzystują mój komputer lub smartfon?

Trzy powyższe metody pokazują, w jaki sposób możemy zostać ofiarą ataku. Warto mieć jednak świadomość, jak przebiega dalszy cały cryptojackingu.

  1. Przestępca, korzystając z jednej z powyższych metod osadza skrypt
  2. Jeżeli ofiara uruchomi skrypt poprzez kliknięcie linku, baneru itp. skrypt rozpoczyna pracę
  3. Oprogramowanie zostaje pobrane, a następnie uruchomione w tle. Wszystko dzieje się bez wiedzy ofiary
  4. Urządzenie jest okradane z mocy obliczeniowej, ponieważ skrypt wykorzystuje ją do wykopywania nowych bloków sieci
  5. Za każdym razem, gdy uda się wykopać kolejny blok przy pomocy Twojego urządzenia haker otrzymuje wynagrodzenie. Środki zostają przelane na jego portfel
  6. Proces trwa tak długo, aż skrypt nie zostanie usunięty (celowo lub przypadkowo). Przez cały okres działania skryptu urządzenie ofiary będzie spowolnione

Sprawdź bota do kryptowalut

Jak wykryć cryptojacking?

Wykrycie cryptojackingu jest bardzo trudne, ale nie niemożliwe. Skrypt jest schowany, aby go odnaleźć trzeba odpowiednich umiejętności. Oto lista kilku sygnałów oraz metod, które możesz wykorzystać do wykrycia złośliwego oprogramowania:

  • Pierwszym sygnałem ostrzegawczym jest spadek wydajności urządzenia
  • Razem ze spadkiem wydajności pojawia się problem z przegrzewaniem
  • Sprawdzaj użycie procesora – nagłe skoki w CPU mogą sygnalizować, że na stronach internetowych działa skrypt
  • Jeżeli jesteś właścicielem stron internetowych, monitoruj je – hakerzy mogą chcieć umieścić skrypt na Twojej witrynie
  • Bądź świadomy zagrożenia – na bieżąco zdobywaj informacje o nowych trendach panujących wśród oszustów
  • Znając zagrożenie, jesteś w stanie lepiej monitorować swoje działania oraz urządzenia – w poszukiwaniu informacji sięgaj wyłącznie po wiarygodne źródła
  • Regularnie skanuj swoje urządzenia przy pomocy programów antywirusowych w poszukiwaniu złośliwych oprogramować – zalecam zainwestowanie w dobre płatne oprogramowanie, ponieważ darmowe wersje często mogą nie wystarczyć
  • Używaj Ad-Blocka, pomoże to zminimalizować szansę na wybranie zainfekowanej reklamy
  • Podczas przeglądania stron internetowych wyłącz JavaScript, uchroni Cię to przed wykorzystaniem Twojego urządzenia do wydobycia kryptowalut – opcja ta niestety blokuje również funkcje, których możesz potrzebować
  • Możesz skorzystać z rozszerzeń do przeglądarki, które uniemożliwiają kopanie kryptowalut
Czy jestem narażony na cryptojacking?

Tak, każdy użytkownik internetu może zostać ofiarą ataku.

Jakie efekty dla ofiary niesie cryptojacking?

Ofiara ataku odczuje znaczny spadek mocy urządzenia oraz zwiększone zużycie energii. Dodatkowo proces przyśpiesza eksploatację urządzenia.

Jak mogę uniknąć zakażenia?

Należy bardzo rozsądnie korzystać z internetu. Nie wolno klikać nieznanych linków. Warto korzystać z dobrych programów antywirusowych oraz wtyczek blokujących.

Bitcoin i kryptowaluty dla każdego