کریپتو جکینگ (Cryptojacking) نوعی از جرایم سایبری است که شامل استفاده غیرمجاز از دستگاه‌های افراد (رایانه‌ها، تلفن‌های هوشمند، تبلت‌ها و یا حتی سرورها) توسط مجرمان سایبری برای استخراج ارز دیجیتال است؛ مانند بسیاری از انواع جرایم سایبری، انگیزه آن سود است، اما برخلاف سایر تهدیدها، به گونه‌ای طراحی شده است که کاملاً از دید قربانی پنهان بماند.

کریپتو جکینگ چیست؟

کریپتو جکینگ تهدیدی است که خود را در رایانه یا دستگاه تلفن همراه جاسازی کرده و از منابع آن برای استخراج ارز دیجیتال استفاده می‌کند. کریپتوکارنسی همان ارز دیجیتال است که به شکل توکن یا «کوین» می‌باشد. معروف‌ترین آنها بیت‌کوین است، اما تقریباً اشکال دیگر از ارزهای دیجیتال وجود دارد.

رمزارزها از یک پایگاه داده توزیع شده به نام “بلاکچین” برای کار استفاده می‌کنند. بلاکچین به طور مرتب با اطلاعات مربوط به تمام تراکنش‌هایی که از آخرین به‌روزرسانی انجام شده است، به‌روز می‌شود. هر مجموعه‌ای از تراکنش‌های اخیر با استفاده از یک فرآیند پیچیده ریاضی در یک “بلوک” ترکیب می‌شود.

برای تولید بلوک‌های جدید، ارزهای دیجیتال به افراد متکی هستند تا قدرت محاسباتی را فراهم کنند. البته همانطور که در مقالات قبلی ایران دکونومی بیان شد، معمولا رمزارزهایی که مکانیزم اجماع آن‌ها اثبات کار است که معروف‌ترین آن بیت کوین می‌‎باشد، به قدرت‌های محاسباتی انرژی‌بر یا ماینر نیاز دارند. ارزهای دیجیتال به افرادی که قدرت محاسباتی را با رمزارزها تامین می‌کنند، پاداش می‌دهند. به کسانی که منابع محاسباتی را با ارز مبادله می‌کنند «ماینر» می‌گویند.
ارزهای دیجیتال بزرگتر از تیم‌های استخراج کننده استفاده می‌کنند که سیستم‌های کامپیوتری اختصاصی را برای تکمیل محاسبات ریاضی لازم اجرا می‌کنند. این فعالیت به مقدار قابل توجهی برق نیاز دارد.

کریپتوجکینگ

اینجاست که مفهومی به نام کریپتو جکینگ وارد می‌شود. کریپت‌جکرها افرادی هستند که بدون متحمل شدن هزینه‌های هنگفت، خواهان مزایای استخراج ارز دیجیتال هستند. با پرداخت نکردن مبلغی برای سخت‌افزار گران‌قیمت ماینینگ یا قبوض هنگفت برق، کریپتو جکینگ به هکرها این امکان را می‌دهد تا بدون هزینه‌های بالا، ارزهای دیجیتال را استخراج کنند. نوع ارز دیجیتالی که عمدتاً در رایانه‌های شخصی استخراج می‌شود، مونرو (Monero) است که برای مجرمان سایبری جذاب است، زیرا ردیابی آن نیز دشوار است.
در سال‌های اخیر، دو عامل موجب کاهش کریپتو جکینگ شده است:

-سرکوب توسط مجریان قانون.

-تعطیلی کوین هایو (Coinhive)

کوین هایو سایتی بود که با ماینرهای کریپتو سروکار داشت. کوین هایو کد جاوا اسکریپتی را ارائه می‌کرد که وب‌سایت‌ها می‌توانستند از آن استفاده کنند تا رایانه‌های بازدیدکنندگان مونرو را استخراج کنند. کد کوین هایو به سرعت مورد سوء استفاده قرار گرفت. یک اسکریپت ماینینگ می‌توانست توسط هکرها بدون اطلاع صاحب سایت به یک وب سایت وارد شود. این سایت در مارس 2019 تعطیل شد و با آن، تعداد آلودگی‌های سایت به شدت کاهش یافت.
انگیزه پشت حمله کریپتو جکینگ ساده است: پول.
استخراج ارزهای دیجیتال می‌تواند بسیار سودآور باشد، اما کسب سود بدون ابزاری برای پوشش هزینه‌های کلان چالش برانگیز است. کریپتو جکینگ حالتی از ماین یا استخراج کریپتو است و در عین حال موثر و ارزان برای استخراج کوین‌های ارزشمند ارائه می‌دهد.

کریپتو جکینگ چگونه کار می‌کند؟

مجرمان سایبری برای نصب نرم‌افزار کریپتو جکینگ به دستگاه‌ها، آن‌ها را هک می‌کنند. این نرم‌افزار در پس زمینه، استخراج ارزهای دیجیتال یا سرقت از کیف پول‌های رمزنگاری شده کار می‌کند. قربانی از دستگاه‌های خود استفاده می‌کند، اگرچه ممکن است متوجه عملکرد کندتر یا تأخیر شوند.
هکرها دو راه اصلی برای وادار کردن دستگاه قربانی به استخراج مخفیانه ارزهای دیجیتال دارند:

-با مجبور کردن قربانی به کلیک بر روی یک پیوند یا لینک مخرب در ایمیلی که کد رمزنگاری را در رایانه بارگیری می‌کند.
-با آلوده کردن یک وب سایت یا تبلیغ آنلاین با کد جاوا اسکریپت که پس از بارگیری در مرورگر قربانی به طور خودکار اجرا می‌شود.

امنیت

هکرها اغلب از هر دو روش برای به حداکثر رساندن بازده خود استفاده می‌کنند. در هر دو مورد، کد اسکریپت کریپتو جکینگ را روی دستگاه قرار می‌دهند، که در پس‌زمینه هنگام کار قربانی اجرا می‌شود. هر روشی که استفاده شود، اسکریپت مسائل پیچیده ریاضی را روی دستگاه‌های قربانی اجرا می‌کند و نتایج را به سروری که هکر کنترل می‌کند، ارسال می‌شود.
بر خلاف انواع دیگر بدافزارها، اسکریپت‌های کریپتو جکینگ به رایانه‌ها یا داده‌های قربانیان آسیب نمی‌رسانند. با این حال، آنها منابع پردازش کامپیوتری را می‌دزدند. برای تک تک کاربران، عملکرد کندتر رایانه ممکن است آزاردهنده باشد.

برخی از اسکریپت‌های رمزنگاری دارای قابلیت به اصطلاح کرم‌سازی هستند که به آن‌ها اجازه می‌دهد دستگاه‌ها و سرورهای دیگر را در شبکه آلوده کنند. این امر شناسایی و حذف آنها را دشوارتر می‌کند. این اسکریپت‌ها همچنین ممکن است بررسی کنند که آیا دستگاه قبلاً توسط بدافزارهای رمزنگاری رقیب آلوده شده است یا خیر.
اگر ماینر دیگری شناسایی شود، اسکریپت آن را غیرفعال می‌کند.
در موارد اولیه استخراج کریپتو، برخی از ناشران وب به دنبال کسب درآمد از ترافیک خود هستند. در سایت‌های بازی، کاربران ممکن است مدتی در صفحه بمانند، در حالی که کد جاوا اسکریپت برای استخراج کوین به استخراج خود ادامه می‌دهد، سپس هنگامی که آنها سایت را ترک می‌کنند، رمزنگاری به پایان می‌رسد. اگر سایت‌ها در مورد کاری که انجام می‌دهند شفاف باشند، این رویکرد می‌تواند کارساز باشد.
کریپتو جکینگ حتی می‌تواند دستگاه‌های تلفن همراه اندروید را با استفاده از همان روش‌هایی که دسکتاپ‌ها را هدف قرار می‌دهند، آلوده کند. برخی از حملات از طریق یک تروجان پنهان شده در یک برنامه دانلود شده رخ می‌دهد. یا می‌توان تلفن‌های کاربران را به یک سایت آلوده هدایت کرد، که پاپ آندر دائمی باقی می‌گذارد. در حالی که تلفن‌های تکی قدرت پردازش نسبتاً محدودی دارند، وقتی حملات به تعداد زیاد اتفاق می‌افتد، قدرت جمعی کافی برای توجیه تلاش‌های کریپتوجکرها را فراهم می‌کنند.

نمونه‌هایی از حمله کریپتو جکینگ

-در سال 2019، هشت برنامه که مخفیانه ارزهای دیجیتال را با منابع هر کسی که آنها را دانلود کرده استخراج می‌کردند، از فروشگاه مایکروسافت خارج شدند. ظاهراً این برنامه‌ها از سه توسعه‌دهنده مختلف می‌آمدند، اگرچه گمان می‌رفت که یک فرد یا سازمان پشت همه آنها باشد. اهداف بالقوه می‌توانند از طریق جستجوی کلمات کلیدی در فروشگاه مایکروسافت و در لیست برنامه‌های رایگان برتر، با برنامه‌های کریپتو جک مواجه شوند. هنگامی که کاربر یکی از برنامه‌ها را دانلود و راه‌اندازی می‌کند، به طور ناخواسته کد جاوا اسکریپت را نیز دانلود می‌کند. ماینر فعال می‌شود و شروع به جستجوی مونرو می‌کند و مقدار قابل توجهی از منابع دستگاه را مصرف می‌کند و در نتیجه سرعت آن را کاهش می‌دهد.

هکر

-در سال 2018، کدهای رمزنگاری پنهان شده در صفحه گزارش لس آنجلس تایمز کشف شد. هنگامی که بازدیدکنندگان به صفحه گزارشی رفتند، از دستگاه‌های آنها برای استخراج مونرو استفاده می‌شد. این تهدید برای مدتی شناسایی نشد زیرا میزان قدرت محاسباتی مورد استفاده اسکریپت حداقل بود، بنابراین بسیاری از کاربران نمی‌توانند تشخیص دهند که دستگاه‌هایشان در معرض خطر قرار گرفته است.

-در سال 2018، کریپتو جکرها شبکه فناوری عملیاتی یک سیستم کنترل آبرسانی اروپایی را مورد هدف قرار دادند که به طور جدی بر توانایی اپراتورها برای مدیریت نیروگاه تأثیر گذاشت. این اولین نمونه شناخته شده از حمله کریپتو جکینگ علیه یک سیستم کنترل صنعتی بود. مشابه هک لس آنجلس تایمز، ماینر در حال تولید مونرو بود.

-در اوایل سال 2018، استخراج کننده کوین هایو از طریق پلتفرم DoubleClick گوگل در تبلیغات یوتیوب در حال اجرا بود.

-در طول جولای و آگوست 2018، یک حمله cryptojacking بیش از 200,000 روتر MikroTik را در برزیل آلوده کرد و کد کوین هایو را در حجم عظیمی از ترافیک وب ایجاد کرد.

نحوه تشخیص کریپتو جکینگ

تشخیص کریپتو جکینگ می‌تواند دشوار باشد، زیرا این فرآیند اغلب پنهان می‌شود یا مانند یک فعالیت خیرخواهانه در دستگاه شما به نظر می‌رسد. با این حال، در این بخش سه نشانه وجود دارد که باید مراقب آنها بود:

1.کاهش عملکرد
یکی از علائم کلیدی کریپتو جک کاهش عملکرد دستگاه‌های محاسباتی شما است. سیستم‌های کندتر می‌توانند اولین نشانه‌ای باشند که باید مراقب آن باشید.

2.داغ شدن بیش از حد دستگاه

در این عمل یک فرآیند فشردگی منابع وجود دارد که می‌تواند باعث داغ شدن بیش از حد دستگاه‌های محاسباتی شود. این مورد می‌تواند منجر به آسیب دیدن رایانه یا کاهش طول عمر آنها شود. اگر فن لپ‌تاپ یا رایانه‌تان سریع‌تر از حد معمول کار می‌کند، این می‌تواند نشان‌دهنده این باشد که یک اسکریپت یا وب‌سایت کریپتو جکینگ باعث گرم شدن دستگاه شده و فن شما برای جلوگیری از ذوب شدن یا آتش‌سوزی کار می‌کند.

3.استفاده از واحد پردازش مرکزی (CPU)
اگر زمانی که در یک وب سایت با محتوای رسانه‌ای کم یا بدون محتوای رسانه‌ای هستید، افزایش استفاده از CPU را مشاهده کنید که می‌تواند نشانه‌ای از اجرا شدن اسکریپت‌های کریپتو جکینگ باشد. یک تست خوب این است که استفاده از واحد پردازش مرکزی (CPU) دستگاه خود را با استفاده از Activity Monitor یا Task Manager بررسی کنید. با این حال، به خاطر داشته باشید که فرآیندها ممکن است خود را پنهان کنند یا به عنوان چیزی مشروع نشان دهند تا مانع از توقف سوءاستفاده از شما شود. همچنین، هنگامی که رایانه شما با حداکثر ظرفیت کار می‌کند، بسیار کند کار می‌کند، بنابراین عیب یابی آن دشوارتر است.

هک و امنیت

چگونه از خود در برابر کریپتو جکینگ محافظت کنید؟

-از یک برنامه امنیت سایبری خوب استفاده کنید
یک برنامه جامع امنیت سایبری مانند کسپراسکای به شناسایی تهدیدات سراسری کمک می‌کند و می‌تواند محافظت از بدافزار کریپتو جک را فراهم کند. مانند سایر اقدامات احتیاطی بدافزار، بسیار بهتر است قبل از اینکه قربانی شوید، امنیت را فراهم کنید. همچنین تمرین خوبی است که آخرین به‌روزرسانی‌ها و نرم‌افزارها را برای سیستم‌عامل خود و همه برنامه‌ها به خصوص مرورگر وب نصب کنید.

نسبت به آخرین روندهای کریپتو جکینگ هوشیار باشید
مجرمان سایبری دائماً کد را تغییر می‌دهند و روش‌های تحویل جدیدی را برای جاسازی اسکریپت‌های به‌روز شده در سیستم رایانه شما ارائه می‌دهند. هوشیار بودن نسبت به آخرین تهدیدات امنیت سایبری می‌تواند به شما کمک کند تا هک را در شبکه و دستگاه‌های خود شناسایی کنید و از انواع دیگر تهدیدات امنیت سایبری جلوگیری کنید.

-از افزونه‌های مرورگر طراحی شده برای جلوگیری از کریپتو جکینگ استفاده کنید
اسکریپت‌های کریپتو جکینگ اغلب در مرورگرهای وب مستقر می‌شوند. می‌توانید از افزونه‌های تخصصی مرورگر برای مسدود کردن هک در سراسر وب استفاده کنید، مانند minerBlock، No Coin و Anti Miner.

-از مسدود کننده‌های تبلیغاتی استفاده کنید
از آنجایی که اسکریپت‌های کریپتو جکینگ اغلب از طریق تبلیغات آنلاین ارائه می‌شوند، نصب مسدود کننده تبلیغات می‌تواند وسیله موثری برای متوقف کردن آنها باشد. استفاده از یک مسدودکننده تبلیغات مانند Ad Blocker Plus می‌تواند کد مخرب رمزنگاری را شناسایی و مسدود کند.

کریپتو جکینگ

-غیرفعال کردن جاوا اسکریپت
هنگام مرور آنلاین، غیرفعال کردن جاوا اسکریپت می‌تواند از آلوده شدن کدهای رمزنگاری شده به رایانه شما جلوگیری کند.

-مسدود کردن صفحات برای ارائه اسکریپت‌های رمزنگاری
برای جلوگیری از هک هنگام بازدید از وب‌سایت‌ها، مطمئن شوید که هر سایتی که بازدید می‌کنید در یک لیست سفید با دقت بررسی شده باشد. همچنین می‌توانید سایت‌هایی را که به‌عنوان کریپتو جکینگ شناخته می‌شوند در لیست سیاه قرار دهید، اما ممکن است دستگاه یا شبکه شما همچنان در معرض صفحات جدید کریپتو جک باشند.
کریپتو جکینگ ممکن است یک اقدام نسبتاً بی ضرر به نظر برسد، زیرا تنها چیزی که “دزدیده شده” قدرت رایانه قربانی است. اما استفاده از قدرت محاسباتی برای این هدف مجرمانه بدون اطلاع یا رضایت قربانی به نفع مجرمانی است که به طور غیرقانونی ارز ایجاد می‌کنند. توصیه می‌کنیم از روش‌های خوب امنیت سایبری پیروی کنید تا خطرات را به حداقل برسد.

لینک کوتاه :
اشتراک گذاری : Array