Що таке криптоджекінг?

Криптоджекінг — це практика таємної установки шкідливого програмного забезпечення на комп'ютер жертви для використання його обчислювальної потужності з метою майнінгу криптовалют.

Що таке криптоджекінг, як він працює і чим небезпечний?

Криптоджекінг (англ. cryptojacking) — це тип кібератаки, коли хакер використовує обчислювальну потужність пристрою жертви для незаконного майнінгу криптовалют. Це стає можливим завдяки таємній інсталяції шкідливого програмного забезпечення на комп'ютер користувача. Криптоджекінг може бути націлений на випадкових інтернет-користувачів, великі установи та навіть промислові системи управління.

Варіанти шкідливого програмного забезпечення, які задіяні в криптоджекінгу, уповільнюють роботу заражених комп'ютерів, оскільки процес майнінгу має пріоритет над іншими важливими процесами. Колись криптоджекінг був можливий лише за допомогою вірусів та шкідливих програм, але він розвинувся настільки, що сучасний криптоджекінг може відбуватися прямо через інтернет-браузер користувача.

У деяких випадках власник веб-сайту навмисно розміщує на своїх серверах код, який змушує комп'ютер будь-якого відвідувача їх сайту видобувати криптовалюти, але інколи програмне забезпечення встановлюється на веб-серверах потай.

Також можливий криптоджекінг користувачів за допомогою медійної реклами на веб-сайті, при цьому код криптоджекінгу встановлюється безпосередньо в HTML-коді реклами. Було підраховано, що більше одного мільйона веб-сайтів зламали за допомогою криптоджекінгу, хоча це неможливо перевірити.

Як працює криптоджекінг

Криптоджекінг стає дедалі популярнішим способом для шахраїв та злочинців отримувати гроші від своїх жертв у вигляді криптовалюти. У травні 2017 року злом черв'яка WannaCry, торкнувся систем на кількох континентах. У цьому випадку шахраї зашифрували файли жертв і вимагали викуп у Bitcoin, щоб розшифрувати їх назад.

Криптоджекінг використовує машини жертв для майнінгу або виконання обчислень, необхідних для оновлення блокчейнів криптовалют, створюючи тим самим нові токени і отримуючи в процесі комісійні. Ці нові токени та збори зараховуються на гаманці, що належать зловмиснику, а витрати на процес майнінгу, включаючи електроенергію та знос комп'ютерів, несе жертва.

Приклади криптоджекінгу

У лютому 2018 року іспанська компанія з кібербезпеки Panda Security оголосила, що скрипт криптоджекінгу, відомий під псевдонімом «WannaMine», поширився на комп'ютери по всьому світу. Новий варіант шкідливого програмного забезпечення використовувався для майнінгу криптовалюти Monero.

Monero — це цифрова валюта, що забезпечує високий рівень анонімності для користувачів та їх транзакцій. WannaMine був спочатку виявлений Panda Security у жовтні 2017 року. Оскільки його особливо складно виявити та заблокувати, він став причиною низки гучних заражень у 2018 році. Після того, як WannaMine непомітно заразив комп'ютер жертви, він використовує операційну потужність машини, запускаючи алгоритм під назвою CryptoNight знову і знову з метою знайти хеш, який відповідає певним критеріям, перш ніж це зроблять інші майнери. Коли це відбувається, видобувається новий блок, який створює нову монету та перераховує прибуток у гаманець зловмисника.

Пізніше того ж місяця уряди Великобританії, США та Канади постраждали від атаки криптоджекінгу, під час якої використовувалася вразливість у програмному забезпеченні перетворення тексту на мову, вбудованому на веб-сайти урядів цих країн. Зловмисники впровадили у програмне забезпечення скрипт Coinhive, що дозволило їм видобувати Monero за допомогою браузерів відвідувачів.

У лютому 2018 року було виявлено, що Tesla Inc. стала жертвою криптоджекінгу. Повідомляється, що в хмарній інфраструктурі Amazon Web Services компанії використовувалося шкідливе програмне забезпечення для майнінгу. У цьому випадку було виявлено, що розкриття даних відбулося мінімально, хоча в цілому криптоджекінг є широкою загрозою безпеці для компанії (крім накопичення великого рахунку за електроенергію).

Браузерний майнінг і криптоджекінг

Кордони між криптоджекінгом та «законною» практикою майнінгу у браузері не завжди чіткі. Браузерний майнінг стає дедалі поширеною практикою. Наприклад, Coinhive, сервіс майнінгу криптовалюти, часто описувався як шкідливе програмне забезпечення через схильність комп'ютерного коду програми використовуватися на зламаних веб-сайтах для крадіжки обчислювальної потужності пристроїв відвідувачів. Однак, розробники Coinhive представляли його як законний спосіб монетизації трафіку.

Слід зазначити, що сервіс Coinhive припинив своє існування 8 березня 2019 року.

У 2018 році видання Salon об'єдналося з розробниками Coinhive для майнінгу Monero з використанням браузерів відвідувачів (з їхнього дозволу) як спосіб монетизації контенту при виявленні блокувальника реклами.

Деякі експерти називають потенціал браузерного майнінгу альтернативою монетизації на основі реклами.

У 2018 році Лукас Нуцці, старший аналітик Digital Asset Research, сказав, що «браузерні майнери, такі як Coinhive, є найкращою з існуючих реалізацій корисного PoW». монетизації контенту без необхідності бомбардувати користувачів рекламою».

Браузерний майнінг — це, власне, узаконена форма криптоджекінгу. Такі пропозиції дуже спірні, враховуючи потенційні витрати користувачів щодо енергоспоживання та пошкодження їх обладнання.