مقالات قد تهمك

ما هو كريبتوجاكينج Cryptojacking؟

Cryptojacking هو نشاط ضار، حيث يتم استخدام جهاز مصاب للتنقيب سرا عن العملات المشفرة. من أجل القيام بذلك، يستخدم المهاجم قوة معالجة الضحايا وعرض النطاق الترددي (في معظم الحالات يتم ذلك دون علمهم أو موافقتهم).

IMG 20240407 174834 704

بشكل عام، تم تصميم البرامج الضارة Cryptomining المسؤولة عن مثل هذه الأنشطة الضارة لاستخدام موارد نظام كافية فقط لتظل دون أن يلاحظها أحد لأطول فترة ممكنة، وذلك نظرا لأن تعدين العملات المشفرة يتطلب الكثير من قوة المعالجة، يحاول المهاجمون اقتحام أجهزة متعددة. وبهذه الطريقة، يمكنهم جمع موارد حسابية كافية لأداء نشاط تعدين منخفض المخاطر ومنخفض التكلفة.

كانت الإصدارات السابقة من البرامج الضارة للتعدين تعتمد على الضحايا للنقر على الروابط الضارة أو مرفقات البريد الإلكتروني، مما أدى إلى إصابة نظامهم عن طريق الخطأ بعامل منجم تشفير مخفي. ومع ذلك، فقد تم تطوير أنواع أكثر تعقيدا من هذه البرامج الضارة في العامين الماضيين، مما أدى إلى نقل نهج Cryptojacking إلى مستوى جديد تماما.

حاليا، يتم تشغيل غالبية البرامج الضارة للتعدين من خلال البرامج النصية التي يتم تنفيذها في مواقع الويب. يعرف هذا النهج باسم Cryptojacking المستند إلى الويب.

اقرأ أيضاً: ما هي الخطوات الرئيسية لكي تصبح مطور بلوكتشين؟

Cryptojacking على شبكة الإنترنت

Cryptojacking..

يعد Cryptojacking المستند إلى الويب (المعروف أيضا باسم Cryptomining من محرك الأقراص) هو الشكل الأكثر شيوعا للبرامج الضارة Cryptomining. عادة، يتم تنفيذ هذا النشاط الضار من خلال البرامج النصية التي يتم تشغيلها داخل موقع ويب، مما يسمح لمتصفح الضحية بالتنقيب تلقائيا عن العملات المشفرة خلال مدة الزيارة. يتم تنفيذ أعمال المناجم على شبكة الإنترنت سرا في مجموعة واسعة من المواقع، بغض النظر عن الشعبية أو الفئة.

في معظم الحالات، تكون Monero هي العملة المشفرة المفضلة لأن عملية التعدين الخاصة بها لا تتطلب كميات هائلة من الموارد وقوة المعالجة مثل تعدين البيتكوين. بالإضافة إلى ذلك ، توفر Monero مستويات متزايدة من الخصوصية وعدم الكشف عن هويتها، مما يجعل من الصعب تعقب المعاملات.

على عكس برامج الفدية، نادرا ما تعرض البرامج الضارة للتعدين المشفر الكمبيوتر والبيانات المخزنة فيه للخطر. التأثير الأكثر وضوحا ل Cryptojacking هو انخفاض أداء وحدة المعالجة المركزية (عادة ما يكون مصحوبا بزيادة في ضوضاء المروحة). ومع ذلك، بالنسبة للشركات والمؤسسات الكبيرة، قد يؤدي انخفاض أداء وحدة المعالجة المركزية إلى إعاقة عملهم، مما قد يؤدي إلى خسائر كبيرة وفرص ضائعة.

كوين هايف CoinHive

Cryptojacking 1

شوهد النهج القائم على الويب ل Cryptojacking لأول مرة في سبتمبر 2017، عندما تم إصدار عامل منجم تشفير يسمى CoinHive رسميا للجمهور. يتكون CoinHive من عامل منجم تشفير جافا سكريبت يزعم أنه تم إنشاؤه لخدمة قضية نبيلة: للسماح لأصحاب مواقع الويب باستثمار المحتوى المتاح مجانا دون الاعتماد على الإعلانات غير السارة.

CoinHive متوافق مع جميع المتصفحات الرئيسية وسهل النشر نسبيا. يحتفظ المبدعون بنسبة 30٪ من جميع العملات المشفرة المستخرجة من خلال التعليمات البرمجية الخاصة بهم. يستخدم مفاتيح التشفير من أجل تحديد حساب المستخدم الذي يجب أن يتلقى ال 70٪ الأخرى.

على الرغم من تقديمها في البداية كأداة مثيرة للاهتمام، تلقت CoinHive الكثير من الانتقادات بسبب حقيقة أنها تستخدم الآن من قبل مجرمي الإنترنت لحقن عامل المنجم بشكل ضار في العديد من مواقع الويب المخترقة (دون علم المالك أو إذنه).

في الحالات القليلة التي يتم فيها تنفيذ CoinHive عن قصد للأبد، يتم تكوين جافا سكريبت Cryptojacking كإصدار Opt-In يسمى AuthedMine، وهو نسخة معدلة من CoinHive تبدأ التعدين فقط بعد الحصول على موافقة الزائر.

مما لا يثير الدهشة، لا يتم اعتماد AuthedMine على نفس نطاق CoinHive. يظهر بحث سريع على PublicWWW أن ما لا يقل عن 6,400 موقع ويب تعمل على CoinHive (منها 2,810 صفحات WordPress). من ناحية أخرى، تم تنفيذ AuthedMine من قبل ما يقرب من 550 موقعا إلكترونيا.

خلال النصف الأول من عام 2018، أصبحت CoinHive أكبر تهديد للبرامج الضارة تتبعه برامج مكافحة الفيروسات وشركات الأمن السيبراني. ومع ذلك، تشير التقارير الأخيرة إلى أن Cryptojacking لم يعد التهديد الأكثر انتشارا حيث يتم الآن اتخاذ المركزين الأول والثاني من قبل أحصنة طروادة المصرفية وهجمات برامج الفدية.

قد يكون الارتفاع والسقوط السريع ل Cryptojacking مرتبطا بعمل شركات الأمن السيبراني، حيث يتم الآن إدراج العديد من رموز Cryptojacking في القائمة السوداء ويتم اكتشافها بسرعة بواسطة معظم برامج مكافحة الفيروسات. علاوة على ذلك، تشير التحليلات الحديثة إلى أن Cryptojacking المستندة إلى الويب ليست مربحة كما تبدو.

أمثلة على كريبتوجاكينج

في ديسمبر 2017، تم تنفيذ رمز CoinHive بصمت في شبكة WiFi للعديد من متاجر ستاربكس في بوينس آيرس، كما أفاد أحد العملاء. كان البرنامج النصي يقوم بتعدين Monero من خلال قوة المعالجة لأي جهاز متصل به.

في أوائل عام 2018، تم العثور على عامل منجم CoinHive يعمل على إعلانات YouTube من خلال منصة DoubleClick من Google. خلال شهري يوليو وأغسطس 2018، أصاب هجوم Cryptojacking أكثر من 200 جهاز توجيه MikroTik في البرازيل، مما أدى إلى حقن كود CoinHive في كمية هائلة من حركة مرور الويب.

كيفية اكتشاف ومنع هجمات Cryptojacking؟

cryptojacking

إذا كنت تشك في أن وحدة المعالجة المركزية الخاصة بك يتم استخدامها أكثر من المعتاد وأن مراوح التبريد الخاصة بها تصدر ضوضاء دون سبب واضح، فمن المحتمل أن يتم استخدام جهازك للتعدين التشفيري. من المهم معرفة ما إذا كان جهاز الكمبيوتر الخاص بك مصابا أو إذا كان يتم تنفيذ Cryptojacking بواسطة متصفحك.

في حين أنه من السهل نسبيا اكتشاف وإيقاف Cryptojacking المستند إلى الويب، إلا أن البرامج الضارة للتعدين التي تستهدف أنظمة الكمبيوتر والشبكات ليس من السهل دائما اكتشافها، نظرا لأنها عادة ما تكون مصممة لتكون مخفية أو مقنّعة.

هناك ملحقات متصفح قادرة على منع معظم هجمات Cryptojacking المستندة إلى الويب بشكل فعال. إلى جانب كونها تقتصر على عمال المناجم على شبكة الإنترنت، فإن هذه الإجراءات المضادة تستند عادة إلى قائمة سوداء ثابتة، والتي قد تصبح قديمة بسرعة مع نشر أساليب Cryptojacking جديدة. لذلك، يوصى أيضا بتحديث نظام التشغيل الخاص بك، إلى جانب برنامج مكافحة الفيروسات المحدث.

عندما يتعلق الأمر بالشركات والمؤسسات الكبيرة، من المهم إعلام وتثقيف الموظفين حول تقنيات Cryptojacking والتصيد الاحتيالي، مثل رسائل البريد الإلكتروني الاحتيالية ومواقع الويب المخادعة.

اقرأ أيضاً: معلومات هامة عن التعدين عليك معرفتها!

Add a subheading 970 × 150

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى