Cryptojacking - co to takiego?

Cryptojacking – co to takiego?

Cryptojacking jest to rodzaj złośliwego oprogramowania, który ma za zadanie kraść w ukryciu z urządzenia jego obliczeniowe zasoby. W jakim celu? Oczywiście chodzi o zysk, w postaci bitcoinów i kryptowalut. Dlatego opisywany jest jako „złośliwe wydobywanie kryptowalut„. Ponadto cryptojacking określany jest mianem zagrożenia internetowego, który „zagnieżdża się” w urządzeniu mobilnym bądź komputerze i po prostu kradnie walutę elektroniczną, Najniebezpieczniejsze w nim jest to, że został tak skonstruowany, aby być całkowicie niewidoczny dla ofiary. O mechanizmie jego działania i sposobie radzenia sobie z nim opowiemy w niniejszym tekście.

W jaki sposób działa cryptojacking?

Cryptojackerzy, bo tak nazywani są cyber-przestępcy, włamują się i wydobywają zasoby walut elektronicznych z urządzeń takich jak komputer, smartfony, tablety, a nawet z serwerów. Mają oni zazwyczaj kilka sposobów w swojej szkodliwej działalności. Po pierwsze, działają przy użyciu oprogramowania, wysyłając złośliwe łącza w wiadomościach e-mail. Użytkownik klika w nie i w ten sposób pobierany jest kod służący do wydobywania e-walut na jego komputerze. Kiedy dojdzie do zainfekowania sprzętu, cyberprzestępca może monitorować go praktycznie całodobowo. Złośliwe oprogramowanie stanowi zagrożenie w obszarze całego komputera, ponieważ ma ono wymiar lokalny. Co gorsza, możesz paść ofiarą cryptojackingu i nawet nie mieć tego świadomości. Większość tych oprogramowań funkcjonuje w ten sposób, aby działać w ukryciu. Co istotne, kradzież e-waluty nie tylko działa spowalniająco na inne procesy, ale też naraża użytkownika na większe koszty zużycia prądu. Ponadto, przez funkcjonowanie złośliwego oprogramowania skraca się żywotność sprzętu.

Innym sposobem działania cryptojackingu jest umiejscawianie części kodu JavaScript na stronie w internecie. Pozwala to wydobyć kryptowaluty przy pomocy urządzeń, z których korzystają odwiedzający stronę. Początkowo przy pomocy tej metody wydawcy internetowi funkcjonujący na rynku kryptowalut, starali się pogłębić swój przychód i zarabiać na tym ruchu. Pytali wówczas użytkowników o zgodę na pozyskiwanie e-waluty podczas korzystania z ich strony. Miała być to uczciwa wymiana – Ty korzystasz bezpłatnie z zawartości strony, a oni wykorzystują Twoje urządzenie do pozyskiwania kryptowaluty. W momencie kiedy mamy do czynienia z graczem, który z danych stron korzysta przez dłuższy czas, wówczas kod JavaScript może wirtualnie wydobywać elektroniczne waluty. Po opuszczeniu strony, kod przestaje funkcjonować. Teoretycznie nie wydaje się to takie złe, o ile twórcy grają w otwarte karty i uczciwie informują o takim układzie. Warto mieć jednak ograniczone zaufanie.

Inaczej jest natomiast w przypadku drive-by cryptomining, gdzie użytkownik nie jest proszony o żadną zgodę a wydobywanie zasobów trwa pomimo zamknięcia strony. Jest to typowa taktyka stosowana przez hakerów, bądź nieuczciwych właścicieli stron. Użytkownicy nie zdają sobie sprawy z tego, że strony, z których korzystają przyczyniają się do pozyskiwania kryptowalut za pośrednictwem ich komputera. Co więcej, to złośliwe oprogramowanie może zaatakować także smartfona z systemem Android. Pewna część ataków dokonywana jest przy użyciu wirusów ukrytych w pobranych aplikacjach. Również połączenia telefoniczne mogą zostać przekierowane na zaatakowane strony, po których wyskakuje trudne do zamknięcia okno. W skrajnych przypadkach może dochodzić również do awarii sprzętowej, wywołanej przez np. przegrzewanie się telefonu.

Kryptowaluta – czym właściwie jest?

Określenie, które niezwykle często zostało przywołane w niniejszym tekście, oznacza rodzaj wirtualnego pieniądza, który nie posiada formy fizycznej. Kryptowaluty zostały stworzone jako zamiennik prawdziwej waluty i stały się bardzo popularne przez ich nowoczesność i dobry potencjał wzrostu. Jedną z pierwszych form kryptowalut jest bitcoin, którego początki datuje się na rok 2009. Z uwagi na sukces, jaki osiągnął na rynku, zainspirowało to do stworzenia innych e-walut, które funkcjonują w podobny sposób. Obecnie ludzie na całym świecie korzystają z wirtualnej waluty w celach konsumpcyjnych. Tzn. kupują różne dobra, a także sprzedają i inwestują.

Monety (ang. coins), czyli w tym przypadku jednostki walutowe są po prostu zapisami w bazie danych. Aby dokonywać jakichkolwiek transakcji, które zmieniają zapisy w bazie danych, trzeba spełniać pewne warunki. Wyobraźmy sobie sytuację, kiedy obserwujemy przepływ naszej gotówki na koncie bankowym. Każdorazowo podczas autoryzacji jakiejś czynności (przelew, wypłata, wpłata), bank aktualizuje bazę danych o nową transakcję. Podobnie działa mechanizm kryptowalut. Z tym, że baza danych jest rozprzestrzeniona.

W jaki sposób uchronić się przed cryptojackingiem?

Dość oczywiste wydaje się dokonywanie blokad JavaScript z poziomu naszej przeglądarki internetowej. Uniemożliwia to wówczas zainfekowanie, ale z kolei blokuje działanie funkcji, z których korzystamy na co dzień i je lubimy. Korzystne jest więc zaopatrzenie się w odpowiednie programy, które kompleksowo dbają o bezpieczeństwo w sieci. Niektóre z nich potrafią poradzić sobie ze złośliwym oprogramowaniem typu ransomware, a także innymi internetowymi zagrożeniami. Warto być na bieżąco z takimi ochronnymi programami, ponieważ powstaje coraz więcej nowych zagrożeń. Pozwoli to nie tylko wykryć złośliwe i niebezpieczne oprogramowanie, ale też je usunąć. Dzięki temu komputer i jego zasoby będą bezpieczne i nienaruszone.