Криптоджекинг или как хакеры майнят криптовалюты

Фото - Криптоджекинг или как хакеры майнят криптовалюты
Криптоджекинг — несогласованное использование вычислительной мощности чужого компьютера с целью майнинга криптовалют. Для кражи ресурсов применяются специальные вредоносные программы и коды JavaScript.
Такой способ «добычи» цифровых валют позволяет хакеру избежать установки дорогостоящего оборудования, расходов на электроэнергию, оплаты комиссий за участие в майнинг-пулах. Вместо этого он объединяет ресурсы сторонних пользователей, чтобы пополнить баланс своего криптокошелька за их счет.  

Программы для криптоджекинга очень трудно обнаружить. Но есть признаки, которые могут указывать на заражение устройства:

  • медленная работа;
  • регулярные сбои и торможения; 
  • система охлаждения работает в несколько раз сильнее;
  • компьютер постоянно нагревается;
  • батарея ноутбука или смартфона быстро разряжается.

Данные «симптомы» стоит учитывать в том случае, если устройство не перегружается другой работой, например играми. 

Как устроен криптоджекинг?

Первый метод атаки происходит с помощью программного обеспечения. Чтобы скачать и установить вредоносное ПО, пользователю достаточно перейти по ссылке, которая его содержит. При этом никаких всплывающих окон, уведомляющих о загрузке, он не обнаружит. Незаметно для жертвы на компьютер установится скрипт для майнинга определенной криптовалюты, который будет использовать его вычисления. Происходить это будет в фоновом режиме до тех пор, пока оборудование не сломается или пока программа не будет обнаружена и удалена. 

Одним из примеров программы для криптоджекинга является BadShell. Она распространяется без файлов и не требует установки, а самое главное, паразитирует во внутренних процессах Windows. Поэтому ее сложно распознать. Другие популярные хакерские ПО для этих целей — это FaceXWorm, Black-T и WannaMine. 

Еще один метод кражи ресурсов для майнинга криптовалют заключается во встраивании зараженного фрагмента JavaScript-кода на страницу сайта, где часто задерживаются пользователи. Когда посетители заходят на ресурс, их мощности используются для криптоджекинга. 

Масштабные случаи криптоджекинга

Пик кражи вычислительной мощности через браузеры пришелся на 2017–2018 годы. Хакеры использовали законный майнинг-пул Coinhive для анонимной криптовалюты Monero. Они совершили атаки на такие сайты, как авторитетная американская газета Los Angeles Times, европейская водная информационная система WISE и проверка заявлений политиков PolitiFact. В результате в 2019 году пул для майнинга пришлось закрыть. 

Ярким примером программного криптоджекинга служит инцидент, происходивший в 2013–2014 годах на сайте Yahoo! На протяжении года там размещалась реклама, зараженная вредоносным ПО для майнинга BTC. От этого пострадали более 2 млн пользователей. 

Также программу для кражи мощности можно «подцепить», перейдя по вредоносной ссылке в электронном письме. В 2014 году профессор Гарварда разослал другим сотрудникам университета письмо, содержащее ссылку на ПО для криптоджекинга. Он использовал ресурсы компьютеров для майнинга Dogecoin. 

Как защитить компьютер от кражи вычислительной мощности?

Может показаться, что данная проблема уже неактуальна, но статистика говорит о другом. По данным отчета SonicWall о киберпреступлениях, в 2022 году зарегистрировали 139,3 млн атак криптоджекинга. При этом в 2021 году их было 97,1 млн. Больше всего показатель вырос в США — на 41%. 

Частный пользователь может обезопасить свой компьютер от криптоджекинга, используя надежный антивирус. Помимо этого, можно установить программу для отклонения несогласованных загрузок и браузерное расширение для блокировки рекламы. Также следует внимательно изучать ссылки в электронных письмах, прежде чем переходить по ним.