Що таке Cryptojacking, і як можна захистити себе?
Cryptojacking - це новий спосіб для злочинців заробляти гроші, використовуючи ваше обладнання. Відкритий у вашому веб-переглядачі веб-сайт може максимально використати ваш процесор для криптовалюти, і криптозахоплення шкідливого програмного забезпечення стає все більш поширеним.
Що таке Cryptojacking?
Cryptojacking - це атака, коли зловмисник запускає програмне забезпечення для криптовалют на вашому обладнанні без вашого дозволу. Зловмисник зберігає криптовалюту і продає її для отримання прибутку, і ви застрягаєте з високим використанням процесора і великим рахунком за електроенергію.
Незважаючи на те, що Bitcoin є найбільш широко відомою криптовалютою, атаки криптозахоплення зазвичай включають видобуток інших криптовалют. Monero є особливо поширеним явищем, оскільки він розроблений таким чином, щоб люди могли видобувати його на середніх ПК. Monero також має функції анонімності, що означає, що важко відстежувати, куди зловмисник остаточно посилає монеро, який вони мої, на апаратне забезпечення своїх жертв. Monero - це "altcoin", що означає криптовалюту, яка не є Bitcoin.
Гірська криптовалюта передбачає виконання складних математичних рівнянь, які використовують велику потужність процесора. У типовій атаці криптозахоплення, програмне забезпечення для видобутку буде максимізувати процесор вашого комп'ютера. Ваш комп'ютер буде працювати повільніше, використовувати більше енергії і генерувати більше тепла. Ви можете почути, як його вентилятори обертаються, щоб охолодитися. Якщо це ноутбук, його батарея загине швидше. Навіть якщо це робочий стіл, він буде всмоктувати більше електроенергії і збільшити рахунок за електрику.
Вартість електроенергії робить його важко прибутковою шахтою з власним комп'ютером. Але, з криптопакуванням, зловмисник не повинен платити за рахунок електроенергії. Вони отримують прибуток і ви сплачуєте рахунок.
Які пристрої можуть бути зашифровані?
Будь-який пристрій, який запускає програмне забезпечення, може бути створений для видобутку криптовалют. Зловмисник повинен просто запустити програмне забезпечення для видобування.
Атаки криптозахоплення “Drive-by” можуть бути виконані проти будь-якого пристрою за допомогою комп'ютера з ОС Windows, Mac, Linux, Chromebook, Android, iPhone або iPad. Якщо у вашому веб-переглядачі відкрита веб-сторінка з вбудованим сценарієм, ви можете скористатися процесором, який можна використовувати для моєї валюти. Вони втратять цей доступ, як тільки ви закриєте вкладку веб-переглядача або перейдете з сторінки.
Також існує криптозахисна програма, яка працює так само, як і будь-яка інша шкідлива програма. Якщо зловмисник може скористатися перевагою діри в безпеці або примусити вас встановити шкідливе програмне забезпечення, вони можуть запустити скрипт видобутку як фоновий процес на вашому комп'ютері, незалежно від того, чи це система Windows, Mac або Linux. Зловмисники намагалися проникнути в шахтарі криптовалюти в мобільні додатки, а також, особливо, програми для Android.
Теоретично, атакуючий може навіть атакувати smarthome пристрої з отворами безпеки і встановити програмне забезпечення для видобутку криптовалют, змушуючи пристрій витрачати свою обмежену обчислювальну потужність на розробку криптовалют..
Cryptojacking в браузері
Атаки криптозахоплення “Drive-by” стають все більш поширеними в Інтернеті. Веб-сторінки можуть містити код JavaScript, який запускається у вашому веб-переглядачі, і в той час, коли ви відкриваєте цю веб-сторінку, код JavaScript може обробляти валюту у вашому веб-переглядачі. Коли ви закриваєте вкладку веб-переглядача або віддаляєтеся від веб-сторінки, видобування припиняється.
CoinHive був першим сценарієм видобутку для досягнення громадської уваги, особливо коли він був інтегрований у The Pirate Bay. Тим не менш, є більше скриптів, ніж CoinHive, і вони були інтегровані в все більше і більше веб-сайтів.
У деяких випадках зловмисники дійсно компрометують легальний веб-сайт, а потім додають до нього код видобутку криптовалют. Зловмисники заробляють гроші на шахтах, коли люди відвідують цей сайт. В інших випадках власники веб-сайтів додають скрипти криптовалют самостійно, і вони отримують прибуток.
Це працює на будь-якому пристрої з веб-браузером. Зазвичай він використовується для атаки на веб-сайти на робочому столі, оскільки комп'ютери з ОС Windows, Mac і Linux мають більше апаратних ресурсів, ніж телефони. Але навіть якщо ви переглядаєте веб-сторінку в Safari на iPhone або Chrome на телефоні Android, веб-сторінка може містити скрипт, який виконується під час роботи на сторінці. Він міг би працювати повільніше, але сайти могли б це зробити.
Як захистити себе від Cryptojacking в браузері
Ми рекомендуємо запустити програмне забезпечення безпеки, яке автоматично блокує шахтарів криптовалют у вашому браузері. Наприклад, Malwarebytes автоматично блокує скрипти CoinHive та інших криптовалют, запобігаючи їх запуску у вашому браузері. Вбудований антивірус Windows Defender на Windows 10 не блокує всіх шахтарів у браузері. Зверніться до своєї компанії з програмного забезпечення безпеки, щоб дізнатися, чи вони блокують скрипти для видобування.
Хоча програмне забезпечення безпеки повинно захищати вас, ви також можете встановити розширення для браузера, який надає "чорний список" скриптів.
На пристроях iPhone, iPad або Android веб-сторінки, які використовують шахтарів криптовалют, повинні припинити видобуток, як тільки ви перейдете з програми веб-переглядача або змінити вкладки. Операційна система не дозволить їм використовувати багато процесорів у фоновому режимі.
На ПК з ОС Windows, Mac, Linux або Chromebook лише відкриті вкладки у фоновому режимі дозволять веб-сайту використовувати стільки процесора, скільки він хоче. Проте, якщо у вас є програмне забезпечення, яке блокує ці скрипти, ви не повинні хвилюватися.
Cryptojacking Malware
Зловмисне програмне забезпечення для криптозахисту також стає все більш поширеним явищем. Ransomware заробляє гроші, потрапляючи на комп'ютер якось, тримаючи файли на викуп, а потім вимагаючи сплатити в криптовалюті, щоб розблокувати їх. Cryptojacking malware пропускає драму і ховається у фоновому режимі, спокійно видобуваючи криптовалюту на вашому пристрої, а потім відправляючи його нападника. Якщо ви не помічаєте, що ваш комп'ютер працює повільно, або процес використовує 100% CPU, ви навіть не помітите шкідливого програмного забезпечення.
Як і інші типи шкідливого програмного забезпечення, зловмисник повинен скористатися вразливістю або підказати вам встановити своє програмне забезпечення для атаки на ваш комп'ютер. Cryptojacking - це просто новий спосіб заробити гроші після того, як вони вже заразили ваш комп'ютер.
Люди все частіше намагаються підкрасти шахтарів криптовалют до законного програмного забезпечення. Google змушений видаляти програми Android із шахтарями криптовалют, прихованими в них з Google Play Store, а Apple видалила програми Mac з криптовалютами шахтарів з Mac App Store.
Цей тип шкідливого програмного забезпечення може заражати практично будь-який пристрій - ПК з Windows, Mac, Linux, телефон Android, iPhone (якщо він може потрапити в App Store і сховатися від Apple), і навіть уразливі пристрої.
Як уникнути криптозахоплення шкідливих програм
Cryptojacking шкідливих програм, як і будь-який інший шкідливої програми. Щоб захистити пристрої від атак, обов'язково встановіть останні оновлення безпеки. Щоб переконатися, що ви не випадково встановили таку шкідливе програмне забезпечення, обов'язково встановлюйте програмне забезпечення лише з надійних джерел.
На комп'ютері з ОС Windows ми рекомендуємо запустити антивірусне програмне забезпечення, яке блокує криптовалютні шахтарі, наприклад Malwarebytes. Malwarebytes також доступний для Mac і блокує одночасно шахтарів для Mac. Ми рекомендуємо Malwarebytes для Mac, особливо якщо ви встановлюєте програмне забезпечення за межами Mac App Store. Виконайте сканування за допомогою улюбленого програмного забезпечення для захисту від шкідливих програм, якщо ви зацікавлені, що ви інфіковані. І хороша новина полягає в тому, що ви можете запускати Malwarebytes прямо поруч із вашим звичайним антивірусним додатком.
На пристрої Android ми рекомендуємо отримувати лише програмне забезпечення з магазину Google Play. Якщо ви завантажуєте програми з-за меж магазину Play, ви ризикуєте отримати зловмисне програмне забезпечення. Хоча деякі програми отримали захист від Google і прокололи шахтарів криптовалюти в Google Play Store, Google може видалити такі зловмисні програми з вашого пристрою після їх знаходження, якщо необхідно. Якщо ви встановлюєте програми за межами магазину Play, Google не зможе зберегти вас.
Ви також можете стежити за Диспетчером завдань (у Windows) або Монітором активності (на комп'ютері Mac), якщо ви вважаєте, що ваш ПК або Mac працює особливо повільно або спекотно. Шукайте будь-які незнайомі процеси, які використовують велику кількість потужності процесора і виконують веб-пошук, щоб дізнатися, чи є вони законними. Звичайно, іноді фонові операційні системи використовують багато процесорної потужності, особливо у Windows.
Хоча багато гірників криптовалют жадібні і можуть використовувати всю потужність центрального процесора, деякі сценарії криптовалют використовують "дроселювання". Вони можуть використовувати лише 50% потужності процесора вашого комп'ютера замість 100%, наприклад. Це зробить ваш комп'ютер кращим, але також дозволяє програмному забезпеченню для видобутку краще замаскуватися.
Навіть якщо ви не бачите 100-процентного використання процесора, у вас може все ще залишитися криптовалюта на веб-сторінці або на пристрої.
Кредит на зображення: Visual Generation / Shutterstock.com.