fbpx

Cryptojacking – sekretne kopanie kryptowalut

5 min
Michał Misiura
Bezpieczeństwo

Końcem sierpnia francuska policja odkryła centrum dowodzenia szajki hakerów. Cyberprzestępcy sterowali stąd siecią 850 000 cudzych komputerów. Właściciele zainfekowanego sprzętu, z ponad 100 różnych krajów, nie mieli pojęcia o tym, że pracują dla hakerów z podparyskiej miejscowości. Ściślej – pracę wykonywały ich komputery, które potajemnie wydobywały kryptowalutę Monero. Jej nowe jednostki trafiały do kieszeni hakerów, a wielu ludzi na całym świecie pomstowało, że ich komputer, zupełnie bez powodu, przegrzewa się i pracuje na mniejszych obrotach. 850 000 osób padło ofiarą cryptojackingu, za którym stała jedna grupka hakerów.

Drugi przykład – europejski, międzynarodowy port lotniczy. Badacze cyberbezpieczeństwa, którzy odkryli co tam się działo, nie podali jego nazwy. Nie chcieli ośmieszyć klienta. Hakerzy zrobili sobie z sieci informatycznej lotniska prywatną kopalnię kryptowalut. Ofiarą cryptojackingu padło miejsce, które powinno być przykładem bezpieczeństwa, również cyber.

Kopanie kryptowalut

Aby przejść dalej i zrozumieć na czym polega cryptojacking, trzeba wiedzieć czym jest kryptowaluta oraz jej kopanie. Tych, którzy orientują się w tych tematach, zapraszamy do następnego rozdziału. Pozostałym polecamy zajrzeć tutaj:

Albo przeczytać telegraficzny skrót:

Chociaż kryptowaluty liczy się w setkach, a niedługo będą ich pewnie tysiące, postaramy się wyjaśnić to ogólnikowo.

Kryptowaluta to połączona sieć komputerów, jej członkowie przesyłają między sobą unikalne kawałki kodu (tzw. coiny), a historia transakcji jest zapisywana we wspólnej książce rachunkowej (blockchainie). Jej kopię ma wiele osób, jest aktualizowana na bieżąco i nie można jej sfałszować dzięki zabezpieczeniom kryptograficznym. Kryptowaluta jest więc cyfrowym środkiem płatności, niezależnym od nikogo oraz bezpiecznym.

Jak są emitowane nowe jednostki kryptowaluty? Właśnie na ogół, przez ich kopanie, czyli z angielskiego – mining. 

Mining/kopanie polega na tym, że użytkownicy komputerów, które wykonują szczególnie ważne zadanie dla sieci dostają „zrodzone z prądu” nowe jednostki kryptowaluty. Tym ważnym zadaniem jest weryfikacja transakcji. Komputer wykorzystuje moc obliczeniową do rozwiązania zagadki kryptograficznej i umieszcza zatwierdzoną transakcję w książce rachunkowej. To kosztowny proces – zużywa wiele prądu, mocy obliczeniowej i jeśli chce się na nim zarabiać, trzeba zainwestować w sprzęt.

Cryptojacking to kopanie kryptowalut na cudzym sprzęcie

…o którym nie wie jego właściciel.

Cryptojacking wykorzystuje „tylko” procesor cudzego urządzenia. W związku z tym jest bardzo trudny do wykrycia i zazwyczaj brany za naturalne problemy związane ze zużywaniem się sprzętu, który będzie mieć zmniejszoną wydajność. Jeżeli twój komputer poważnie spowolnił swoją pracę i nie wiesz co jest tego przyczyną, możliwe że winowajcą jest szkodliwe oprogramowanie.

Zaczyna się od tego, że hakerzy zdobywają dostęp do czyjegoś urządzenia (może to być smartphone, komputer, tablet, a nawet serwer). Następnie łączą wiele przejętych urządzeń w sieć, której moc obliczeniowa sumuje się. Może stanowić poważną konkurencję dla standardowych krypto-górników i przynosić jej właścicielowi duże dochody. Według obliczeń Kaspersky Labs, na szkodliwym oprogramowaniu wydobywającym kryptowaluty można zarobić ponad 30 000 USD miesięcznie. Zdaniem AdGuar, na świecie może być zainfekowanych w ten sposób 500 milionów urządzeń. Jednocześnie badacze cyberbezpieczeństwa uważają, że wciąż jest to świeża gałąź i ma duży potencjał by ewoluować.

Cryptojacking nie szkodzi wykorzystywanemu urządzeniu w inny sposób. To znaczy hakerzy nie zapisują w ten sposób danych, ani nie czyszczą naszych kont za pomocą przejętych haseł. Mimo to, atak tego rodzaju, jest wyjątkowo irytujący, ponieważ może znacznie utrudnić lub nawet sparaliżować pracę naszego sprzętu. Do tego prawdopodobnie wzrosną nasze rachunki za prąd.

Jak dochodzi do zakażenia?

Do infekcji dochodzi zazwyczaj przez zakażone strony internetowe lub kliknięcie linku w wiadomości email.  

Pierwszą metodą zainfekowania komputera jest pobranie cryptominera. Hakerzy dokonują go dzięki phishingowi lub za pomocą linka. Może być ukryty na stronie, albo w załączniku wiadomości email. Kliknięcie w niego pobiera skrypt cryptominera, który rozpoczyna kopanie.

Drugi sposób to wstrzyknięcie złośliwego oprogramowania w kod strony internetowej. Wchodzimy na nią, włącza się reklama, a skrypt pobiera się automatycznie i zaczyna się kopanie.

Jak wykryć cryptojacking?

Znalezienie źródła wysokiego zużycia procesora może być trudnym zadaniem. Cryptojacking maskuje się jako uzasadnione procesy, charakterystyczne dla normalnej pracy komputera. Ponadto jest zazwyczaj niewykrywalny przez programy antywirusowe. Skanowanie plików na komputerze też nie przynosi efektu, ponieważ cryptominer nie jest fizycznie zainstalowany na dysku. Aktywuje się wtedy gdy urządzenie łączy się z internetem.

Cryptojacking może wykryć wiele skanerów malware, przykładowo Malwarebytes Anti-Malware. Pomagają one tam, gdzie zwykłe oprogramowanie antywirusowe jest bezradne. Opracowano też specjalne rozwiązania dla biznesu – dobrym przykładem jest program SecBi, który wykrywa cryptojacking w sieciach komputerowych firm. Dokonuje tego poprzez analizę ruchu sieciowego.

Jak pozbyć się cryptominera?

Skanery malware powinny się z nim uporać. Jeżeli jednak nie chcemy z nich korzystać, a wiemy (lub podejrzewamy), że ktoś kopie kryptowaluty na naszym sprzęcie, powinniśmy:

  • Otworzyć Menadżera Zadań i przerwać wszystkie skrypty sieciowe i procesy, które pochłaniają dużo zasobów, a najlepiej wszystko czego działanie nie jest konieczne dla pracy komputera. W przypadku wątpliwości sprawdź w internecie za co odpowiada skrypt/proces, nad którym się zastanawiasz.
  • Odinstalować wszystkie rozszerzenia przeglądarki i zainstalować je na nowo z oficjalnego, sprawdzonego źródła.

Profilaktyka

Cryptojackingowi łatwiej zaradzić niż później go leczyć. Dbaj o cyberbezpieczeństwo i nie pozwól, aby ktoś wykorzystywał twoje urządzenie. Cryptojacking prowadzi do szybszego zużycia urządzeń. Szczególnie skraca żywotność smatphonów i tabletów. Do tego dochodzą większe rachunki za prąd i wysokie straty moralne – wolno ładujące się filmy, zacinające się programy itd. itp. By uchronić się przed cryptojackingiem skorzystaj z poniższej listy porad:

  • Zainstaluj w swojej przeglądarce renomowane rozszerzenie blokujące niechciane skrypty i reklamy.
  • Korzystaj z rozszerzeń stworzonych specjalnie do blokowania cryptojackingu, jak np. MinerBlock, No Coin. Drugie z wymienionych znalazło się w ofercie najnowszej wersji Opery.
  • Zablokuj JavaScript w przeglądarce internetowej. Niestety spowoduje to także brak dostępu do niektórych legalnych funkcji, ale cyberbezpieczeństwo wymaga czasem poświęceń.
  • Nie pobieraj plików z niepewnego źródła.
  • Aktualizuj system operacyjny i oprogramowanie antywirusowe.
  • Nie ufaj mailom z niepewnego źródła, nie klikaj w ich załączniki.
  • Nie wchodź na podejrzane strony, unikaj linków z przekierowaniami.
  • Czytaj warunki świadczenia usług instalując programy lub rozszerzenia przeglądarki.
  • Włącz monitoring procesów i zezwalaj tylko na pożądane.

Stosując się do tych zasad zmniejszysz zagrożenie cryptojackingiem. Pomogą one także unikać innych cyber-zagrożeń, które czyhają na każdym kroku.

Dodaj komentarz