Что такое криптоджекинг, как он работает и чем опасен?
Криптоджекинг — это практика тайной установки вредоносного программного обеспечения на компьютер жертвы для использования его вычислительной мощности с целью майнинга криптовалют.
Криптоджекинг (англ. cryptojacking) — это тип кибератаки, при которой хакер использует вычислительную мощность устройства жертвы для незаконного майнинга криптовалют. Это становится возможным благодаря тайной установки вредоносного программного обеспечения на компьютер пользователя. Криптоджекинг может быть нацелен на случайных интернет-пользователей, крупные учреждения и даже промышленные системы управления.
Варианты вредоносного ПО, задействованные в криптоджекинге, замедляют работу зараженных компьютеров, поскольку процесс майнинга имеет приоритет над другими важными процессами. Когда-то криптоджекинг был возможен только с помощью вирусов и вредоносных программ, но он развился до такой степени, что современный криптоджекинг может происходить прямо через интернет-браузер пользователя.
В некоторых случаях владелец веб-сайта намеренно размещает на своих серверах код, который заставляет компьютер любого посетителя их сайта добывать криптовалюты, но иногда программное обеспечение устанавливается на веб-серверах скрытно.
Также возможно криптоджекинг пользователей с помощью медийной рекламы на веб-сайте, при этом код криптоджекинга устанавливается непосредственно в HTML-коде рекламы. Было подсчитано, что более одного миллиона веб-сайтов были взломаны с помощью криптоджекинга, хотя это невозможно проверить.
Как работает криптоджекинг
Криптоджекинг становится все более популярным способом для мошенников и преступников получать деньги от своих жертв в виде криптовалюты. В мае 2017 года взлом червя WannaCry, затронул системы на нескольких континентах. В этом случае мошенники зашифровали файлы жертв и потребовали выкуп в Bitcoin, чтобы расшифровать их обратно.
Криптоджекинг использует машины жертв для майнинга или выполнения вычислений, необходимых для обновления блокчейнов криптовалют, тем самым создавая новые токены и получая в процессе комиссионные. Эти новые токены и сборы зачисляются на кошельки, принадлежащие злоумышленнику, а расходы за майнинг, включая электроэнергию и износ компьютеров, несет жертва.
Примеры криптоджекинга
В феврале 2018 года испанская компания по кибербезопасности Panda Security объявила, что скрипт криптоджекинга, известный под псевдонимом «WannaMine», распространился на компьютеры по всему миру. Новый вариант вредоносного ПО использовался для майнинга криптовалюты Monero.
Monero — это цифровая валюта, обеспечивающая высокий уровень анонимности для пользователей и их транзакций. WannaMine был первоначально обнаружен Panda Security в октябре 2017 года. Поскольку его особенно сложно обнаружить и заблокировать, он стал причиной ряда громких заражений в 2018 году. После того, как WannaMine незаметно заразил компьютер жертвы, он использует операционную мощность машины, запуская алгоритм под названием CryptoNight снова и снова с целью найти хэш, соответствующий определенным критериям, прежде чем это сделают другие майнеры. Когда это происходит, добывается новый блок, который создает новую монету и перечисляет прибыль в кошелек злоумышленника.
Позже в том же месяце правительства Великобритании, США и Канады пострадали от атаки криптоджекинга, в ходе которой использовалась уязвимость в программном обеспечении преобразования текста в речь, встроенном в веб-сайты правительств этих стран. Злоумышленники внедрили в программное обеспечение скрипт Coinhive, что позволило им добывать Monero с помощью браузеров посетителей.
В феврале 2018 года было обнаружено, что Tesla Inc. стала жертвой криптоджекинга. Сообщается, что в облачной инфраструктуре Amazon Web Services компании использовалось вредоносное ПО для майнинга. В этом случае было обнаружено, что раскрытие данных произошло минимально, хотя в целом криптоджекинг представляет широкую угрозу безопасности для компании (помимо накопления большого счета за электроэнергию).
Браузерный майнинг и криптоджекинг
Границы между криптоджекингом и «законной» практикой майнинга в браузере не всегда четкие. Браузерный майнинг становится все более распространенной практикой. Например, Coinhive, сервис майнинга криптовалюты, часто описывался как вредоносное ПО из-за склонности компьютерного кода программы использоваться на взломанных веб-сайтах для кражи вычислительной мощности устройств посетителей. Однако разработчики Coinhive представляли его как законный способ монетизации трафика.
Стоит отметить, что сервис Coinhive прекратил свое существование 8 марта 2019 года.
В 2018 году издание Salon объединилось с разработчиками Coinhive для майнинга Monero с использованием браузеров посетителей (с их разрешения) в качестве способа монетизации контента при выявлении блокировщика рекламы.
Некоторые эксперты называют потенциал браузерного майнинга альтернативой монетизации на основе рекламы.
В 2018 году Лукас Нуцци, старший аналитик Digital Asset Research, сказал, что «браузерные майнеры, такие как Coinhive, являются лучшей из существующих реализаций полезного PoW». монетизации контента без необходимости бомбардировать пользователей рекламой».
Браузерный майнинг — это, по сути, узаконенная форма криптоджекинга. Такие предложения крайне спорны, учитывая потенциальные затраты пользователей в плане энергопотребления и повреждения их оборудования.
Ваша реакция?