ما هي Cryptojacking؟ وكيف تستخدم مواقع الويب وحدة المعالجة المركزية الخاصة بك لتعدين العملات الرقمية

0

Cryptojacking ما هي ؟ وكيف تستخدم مواقع الويب الخاصة بك سرا ووحدة المعالجة المركزية الخاصة بجهازك لتعدين العملات الرقمية

إن ظهور هجمات Cryptojacking لم يكن شيء غريبا ومفاجئا. في الواقع ، ربما كان الشيء المفاجئ والغريب الوحيد هو طول الوقت الذي استغرقته هذه البرامج الخبيثة في إستغلال طاقة أجهزة الكمبيوتر ومواردها الكاملة في تعدين العملات الرقمية.

ومع تطور وإنتشار العملات الرقمية بشكل ثوري في نهاية عام 2017 ، حدثت طفرة مفاجئة تمثلت في إرتفاع عدد هجمات cryptojacking بشكل كبير جدا

ولقد كانت هذه الهجمات مرتفعة في الوقت الذي كانت فيه العملات الرقمية لا تزال تتمتع بنوع من الإستقرار النسبي وبأسعار مرتفعة ولم تكن تتقلب بشكل مفاجئ مثل اليوم مما يعني أن هجمات cryptojacking كانت مرتبطة بإرتفاع سعر العملات الرقمية وإستقراره في مستويات عالية.

هل يرتبط إنخفاض هجمات cryptojacking بإنخفاض قيمة العملات الرقمية.

ما هي Cryptojacking؟

هو الإستخدام غير المصرح به لموارد الحوسبة من أجل تعدين العملات الرقمية بشكل مخفي والفكرة هي أن النظام الذكي لهذه البرامج الخبيثة يمكنه إستخدام موارد الأجهزة الزائرة أو المستخدمين النهائيين للمساهمة في تعدين البيتكوين أو تعدين العملات الرقمية المماثلة الأخرى. يثير إستخدام cryptojacking جدلاً كبيرا حول الإستخدام المناسب للموارد المشتركة والتفاعلات بين الأطراف الرقمية. يعرف Cryptojacking أيضا بإسم البرمجيات الخبيثة cryptomining.

لماذا cryptojacking إرتفعت بشكل مفرط :

لا يعرف أحد على وجه اليقين كمية العملات الرقمية التي يتم تعدينها من خلال cryptojacking ، ولكن ليس هناك شك في أن هذه الممارسة متفشية. وقد تنامى إستخدام cryptoacking المخفي في المتصفحات بشكل كبير . في شهر نوفمبر الماضي ، أعلنت شركة Adguard عن معدل نمو بنسبة 31 في المائة لإستخدامات شفرة cryptojacking في المتصفحات. وقد توصلت أبحاث هذا الموقع إلى أن 33000 موقعًا تشغل نصوصًا خبيثة للتعدين. وقد قدر موقع Adguard أن هذه المواقع لديها مليار زائر شهريًا.

في شباط / فبراير ، وجد تقرير أن 34474 موقعًا تستخدم Coinhive ، وهو أشهر برنامج في جافا سكريبت والذي يستخدم أيضًا في أنشطة التعدين المشروعة. في شهر يوليو ، ذكرت شركة Check Point Software Technologies أن أربعة من أكبر وأشهر عشرة برامج ضارة عثر عليها من قبل المعدنين ، بما في ذلك أشهر برنامجين منهما : Coinhive و Cryptoloot.

عندما كانت العملات الرقمية في أوج تطورها . يقول Marc Laliberte ، محلل التهديدات لدى مزود حلول الشبكات الأمنية WatchGuard Technologies: “أن هناك مجال كبير للنمو والتطور في هذا المجال”. ويلاحظ برنامج Coinhive من السهل نشره وولّد 300 ألف دولار في الشهر الأول. . إنها أموال سهلة حقًا “.

في كانون الثاني (يناير) ، اكتشف الباحثون روبوتات التعدين Smominru crypto ، التي أصابت أكثر من نصف مليون جهاز ، معظمها في روسيا والهند وتايوان. استهدفت الروبوتات خوادم ويندوز لتعدين Monero ، وقدرت شركة Proofpoint للأمن المعلوماتي أنها حققت ما قيمته 3.6 مليون دولار اعتبارًا من نهاية يناير.

هجمات Cryptojacking لا تتطلب حتى مهارات فنية كبيرة وتتوفر برامج cryptojacking على شبكة الإنترنت المظلم مقابل 30 دولارًا أمريكيًا تقريبًا.

إن السبب البسيط وراء إزدياد شعبية cryptojacking هو المزيد من الأموال مقابل مخاطر أقل ومجهودات أقل. يقول Alex Vaystikh، المدير التنفيذي لمؤسسة SecBI: “يرى المتسللون الكراهية كخيار أرخص وأكثر ربحية من أجل الفدية”.

مع الفدية ، قد يحصل المتسلل على ثلاثة أشخاص يدفعون ثمن كل 100 جهاز مصاب ، كما يشرح. مع cryptojacking ، كل 100 من تلك الأجهزة المصابة بالبرنامج الخبيث أو بالروبوت تعمل على تعدين العملات الرقمية بإستمرار مستغلة كل موارد وطاقة.

كيف يعمل هذا في صفحة الويب الخاصة بالجهاز المستهدف :

تحتوي صفحة الويب على جزء عبارة عن نص صغير من جافا سكريبت يحتوي على شفرة cryptojacking.

يخترق رمز cryptojacking وحدة المعالجة المركزية للنظام ويجعله يعدن العملات الرقمية ، عادة عملة Monero

في بعض الحالات ، يفتح جافا سكريبت نافذة متصفح مصغّرة مخفية. عندما يغادر المستخدم الموقع ، لكن يستمر تعدين العملات الرقمية غير المشروع.

ومع ذلك ، فإن معظم هجمات cryptojacking تنتهي عند إغلاق علامة تبويب موقع الويب.

Cryptojacking ليست فقط مستندة إلى المتصفح.. تحاول معظم البرامج الضارة أن تبقى مخفية ، ولكن البرمجيات الخبيثة cryptojacking أكثر صمتا . وكلما طالت مدة بقاء برنامج خبيث cryptojacking صامتًا ، زادت المكافأة المحتملة للمهاجم.

Cryptojacking ، إذن ، هو سرقة. لا يخسر المستخدمون المستهدفون أموالهم بشكل مباشر ، ولكنهم يخسرون موارد النظام لتحقيق الربح المالي لشخص آخر. وعلى الرغم من كون cryptojacking ضارًا ، إلا أنه لا يترك أي ضرر طويل المدى للنظام المستهدف ، على الرغم من تشغيل وحدة المعالجة المركزية بسعة قصوى أو قريبة من الحد الأقصى لفترة زمنية قصيرة.

لماذا يستخدم Cryptojacking موارد النظام؟

لا تنمو العملات الرقمية على الأشجار. لا ، إنها تنمو على الخوادم ، في انتظار أن يأتي المعدنون المناسبون ويصلون إليها. تستخدم مخطوطات Cryptojacking بشكل أساسي وحدة المعالجة المركزية للنظام للقيام بعملها.

تدير شركات العملات الرقمية المعاملات من خلال تكنولوجيا البلوكتشين حيث تتم إضافة كل معاملة في الشبكة إلى كتلة أو كتل. ويتم توزيع الكتلة على شبكة على المعدنين المتصلين للتحقق منها. كل معدن لديه نسخة من blockchain محددة ويمكن التحقق من صحة ومعالجة المعاملات لهذه الشبكة.

يقوم نظام المعدن بمعالجة الخوارزميات المعقدة للتحقق من محتويات الكتل. عند التحقق ، تتم الاضافة إلى blockchain ، ويحصل المعدنون على مكافأة دفع مقابل جهودهم. في حالة Bitcoin ، تكون المكافأة 12.5 BTC ، تتم مشاركتها بين جميع المعدنين المساهمين.

المفتاح لنجاح التعدين هو السرعة وقوة المعالجة. ما مدى سرعة نظامك في التحقق من المعاملات داخل الكتلة؟ إن تعدين البيتكوين عديم الفائدة في الأساس لأي شخص لا يستخدم أجهزة متخصصة في التعدين. الحجم الهائل من الطاقة التعدينية يغرق ببساطة خارج جهاز كمبيوتر صغير..

ولكن على الرغم من أن Monero أسهل لهجمات Cryptojacking بشكل أكثر من البيتكوين Bitcoin ، إلا أنها تتطلب قوة حوسبة خام. تتطلب قوة الحوسبة الخام الاستثمار في الأجهزة. ودعنا نواجه الأمر ، إذا استطاع لصوص التعدين سرقة الأجهزة باستخدام قطعة صغيرة من جافا سكريبت ، فلماذا لا يحاولون تحقيق أقصى قدر من الأرباح؟

جافا سكريبت Cryptojacking

أول لغة تشفير جافا سكريبت واسعة الانتشار جاءت من CoinHive ، وهي شركة تريد تغيير طريقة تفاعلنا مع الإنترنت وأرباح الإعلانات التي تدعم كل شيء يحدث في الأساس.

كانت رؤية CoinHive هي التعدين الخفي المسموح به ليحل محل الإعلانات. لا يزال بإمكان مواقع الويب الحصول على دخل استنادًا إلى مشاهدات الصفحة والوقت المنقضي على الموقع ، ويمكن للمستخدمين تجنب الإعلانات دون الشعور بالضيق وبالتالي سرقة مبدعي المحتوى لمستحقاتهم العادلة

كان موقع Pirat Bay Bay ، وهو موقع شائن سيء للقرصنة والتورنت ، من أوائل التجارب على نموذج CoinHive.

لسوء الحظ ، لم يمض وقت طويل حتى أدركت الجهات الخبيثة أنها تستطيع بسهولة إعادة صياغة نص التعدين الخاص بـ CoinHive لمزيد من الغايات الخبيثة. يحتوي البرنامج النصي الأصلي على أمر نسبة استخدام التعدين CPU. تم تعيينها أصلاً في 30٪ حتى يتمكن المستخدمون من الاستمرار في استخدام متصفحهم بشكل عادي دون أن يشعر صاحب الجهاز بذلك هذا هو هدفهم هو عدم اكتشاف ذلك لذلك يستغلون طاقة جهازك بنسبة 30% فقط، وقد صعدت cryptojackers إلى 100٪ ، لتحقيق أقصى قدر من الأرباح لفترة قصيرة.

إن هجمات Cryptojacking لن تختفي على الاطلاق. وإذا بدأت أسعار العملات االرقمية في الارتفاع ، فتوقع ظهور المزيد من البرامج الضارة بسرعة.

تتطور البرامج الضارة باستمرار ، مما يجبر مطوري برامج مكافحة الفيروسات على الحفاظ على وتيرة. البرمجيات الخبيثة المجهولة ، على سبيل المثال ، هي في الأساس غير مرئية – فكيف يمكننا الدفاع عنها؟

كيفية منع cryptojacking

اتبع هذه الخطوات لتقليل مخاطر الوقوع ضحية لهذه الهجمات

  1. تثبيت إضافة حظر الإعلانات . ونظرًا لأن البرامج النصية التي يتم إنشاؤها باستخدام cryptojacking يتم عرضها غالبًا من خلال إعلانات الويب ، فإن تثبيت أداة منع الإعلانات قد يكون وسيلة فعالة لإيقافها. تمتلك بعض أدوات منع الإعلانات مثل Ad Blocker Plus بعض القدرة على اكتشاف نصوص التعدين المشفرة. توصي Laliberte بامتدادات مثل No Coin و MinerBlock ، والتي صممت لاكتشاف وحظر النصوص والبرامج المخفية.
  2. استخدام برناج الحماية من الفيروسات هي خطوةقادرة على كشف التعدين المخفي في جهازك. حيث قام العديد من بائعي برامج الحماية من الفيروسات بإضافة الكشف عن فيروسات وبرامج التعدين الخفي إلى منتجاتهم. “يعتبر برنامج مكافحة الفيروسات أحد الأشياء الجيدة التي يجب وضعها في الجهاز لمحاولة الحماية ضد التعدين الخفي. إذا كان معروفًا ، فهناك فرصة جيدة للكشف عنه”. فقط كن على دراية ، ، أن المهاجمين المخفيين يقومون باستمرار بتغيير أساليبهم لتجنب الكشف عنهم.
  3. الحفاظ على ملحقات متصفح الويب الخاص بك. حيث يستخدم بعض المهاجمين ملحقات المتصفحات الخاصة بك لتثبيث برامج ضارة تقوم بالتعدين بشكل خفي دون أن تحس بها.

للتوسع في مجال حماية جهازك من الاختراق راجع المقال التالي :

أشهر طرق الإحتيال في مجال العملات الرقمية

لا شيء من الممارسات المذكورة أعلاه مضمونة. وفقا لبيان صحفي ، فإنه سيتم تعويض المنظمات عن الخسائر المالية المباشرة والخسائر بسبب الاستخدام الاحتيالي لخدمات الأعمال ، بما في ذلك تعدين العملات الرقمية .

مصادر البحث :

makeuseof.com

makeuseof.com

techopedia.com

مقالات ذات صلة :

تابعوا قناة عرب فوليو الاخبارية على التلغرام

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.