Всё о криптоджекинге
Криптоджекинг (также известный как злонамеренный криптомайнинг) - это онлайн-угроза, которая прячется на компьютере или мобильном устройстве и использует ресурсы машины для "майнинга" различных видов онлайн-валют, известных как криптовалюты. Злонамеренные криптомайнеры часто проникают через загрузки веб-браузера или вредоносные мобильные приложения. Криптоджекинг может поставить под угрозу самые разные устройства, включая настольные компьютеры, ноутбуки, смартфоны и даже сетевые серверы.
Как и большинство других зловредных атак на пользователей компьютеров, мотивация - прибыль, но, в отличие от многих угроз, она разработана так, чтобы оставаться полностью скрытой от пользователя. Чтобы понять механику угрозы и как себя защитить, начнем с небольшого введения.
Что такое криптовалюты?
Криптовалюты — это формы цифровых денег, которые существуют только в онлайн-мире, без физической формы. Они были созданы как альтернатива традиционным деньгам и получили популярность благодаря своему прогрессивному дизайну, потенциалу роста и анонимности. Одна из первых и самых успешных форм криптовалюты, Биткоин, появилась в 2009 году и получила широкое признание в последующие годы.
Успех Биткоина вдохновил на создание десятков других криптовалют, которые работают примерно так же. Возможно, вам знакомы имена, такие как Ethereum или Dogecoin, например. Сегодня люди по всему миру используют криптовалюты для покупок, продаж и инвестиций.
Два слова — "криптография" и "валюта" — объединяются, чтобы сформировать "криптовалюту", которая является электронными деньгами, основанными на принципах сложного математического шифрования. Все криптовалюты существуют как зашифрованные децентрализованные денежные единицы, свободно передаваемые между участниками сети. Или, проще говоря, криптовалюта — это электричество, преобразованное в строки кода, которые имеют реальную денежную стоимость.
«Единицы криптовалюты (называемые "монетами") — это не более чем записи в базе данных.»
Единицы криптовалюты (называемые "монетами") — это не более чем записи в базе данных. Чтобы выполнить транзакцию, изменяющую базу данных, необходимо выполнить определенные условия. Подумайте, как вы отслеживаете свои деньги в банковском счете. Всякий раз, когда вы разрешаете переводы, снятия или депозиты, база данных банка обновляется с вашими новыми операциями. Криптовалюты работают аналогичным образом, но с децентрализованной базой данных.
В отличие от традиционных валют, криптовалюты, такие как биткоин, не поддерживаются определённым правительством или банком. На криптовалюту нет государственного надзора или центрального регулятора. Она децентрализована и управляется в нескольких дублирующих базах данных одновременно в сети миллионов компьютеров, которые не принадлежат ни одному человеку или организации. Более того, база данных криптовалюты функционирует как цифровая книга учёта. Она использует шифрование для управления созданием новых монет и подтверждения передачи средств. Все это время криптовалюта и её владельцы остаются абсолютно анонимными.
Децентрализованная, анонимная природа криптовалют означает, что нет регулирующего органа, который решает, сколько валюты выпустить в обращение. Вместо этого, способ, которым большинство криптовалют попадает в обращение, - это процесс, называемый "майнинг криптовалюты". Без углубления, процесс майнинга по сути превращает вычислительные ресурсы в криптомонеты. Изначально любой, у кого есть компьютер, мог майнить криптовалюту, но вскоре это превратилось в гонку вооружений.
Сегодня большинство майнеров используют мощные, специализированные компьютеры, которые майнят криптовалюту круглосуточно. Вскоре люди начали искать новые способы майнинга, и появился криптоджекинг. Вместо того чтобы платить за дорогой майнинговый компьютер, хакеры заражают обычные компьютеры и используют их как сеть для выполнения своих задач.
Как люди используют криптовалюты?
Владельцы криптовалют хранят свои деньги в виртуальных "кошельках", которые надежно зашифрованы с закрытыми ключами. При транзакции перевод средств между владельцами двух цифровых кошельков требует, чтобы запись этого обмена была внесена в децентрализованную общественную цифровую книгу учёта. Специальные компьютеры собирают данные о последних транзакциях с Bitcoin или другими криптовалютами примерно каждые 10 минут и превращают их в математическую головоломку. Там, транзакция-в-головоломке ожидает подтверждения.
Подтверждение происходит только тогда, когда участники другой категории, так называемые майнеры, независимо решают сложные математические задачи, чтобы подтвердить законность транзакции, завершая таким образом транзакцию от владельца одного кошелька к другому. Обычно целая армия майнеров трудится над этой задачей одновременно, соревнуясь, чтобы быть первыми, кто предоставит доказательство решения головоломки и подтвердит транзакцию.
«Майнеры обнаружили, что даже высокопроизводительные ПК с мощным процессором не могут добывать криптомонеты с прибылью, чтобы покрыть связанные с этим затраты.»
Майнер, который первым решит зашифрованную задачу, получает награду, обычно в виде нового количества криптомонет. Этот подход специально задуман как стимул для тех, кто жертвует временем и вычислительными мощностями своих компьютеров для поддержания сети и создания новых монет. Поскольку сложность расчетов головоломки стабильно увеличивалась с течением времени (и особенно для Биткоина), майнеры обнаружили, что даже высокопроизводительные ПК с мощным процессором не могут добывать криптомонеты с прибылью, чтобы покрыть связанные с этим затраты.
Майнеры подняли планку, добавляя продвинутые видеокарты, иногда несколько карт, чтобы справляться с тяжелыми расчетами. В конечном итоге майнеры, которые хотели оставаться конкурентоспособными, начали строить огромные фермы компьютеров со специализированным оборудованием для майнинга криптовалют в коммерческих масштабах. Вот где мы находимся сегодня: серьезные игроки в криптовалютах вкладывают большие деньги в высокие ставки в соревновании с другими майнерами, чтобы первыми решить головоломку и получить свою награду.
Наращивание масштабных усилий — это чрезвычайно дорогостоящая гонка вооружений, требующая много вычислительной мощности и электроэнергии, чтобы увеличить шансы майнеров на прибыль. Например, до того как Китай закрыл криптовалютные фермы в этой стране, счета за электроэнергию достигали 80 000 долларов в месяц.
«Если вы стали жертвой криптоджекинга, вы можете этого не заметить.»
Что такое криптоджекинг?
Криптоджекинг — это схема использования устройств людей (компьютеров, смартфонов, планшетов или даже серверов), без их согласия или ведома для тайного майнинга криптовалют на счет жертвы. Вместо того, чтобы строить специализированный криптомайнинговый компьютер, хакеры используют криптоджекинг, чтобы украсть вычислительные ресурсы устройств своих жертв. Когда вы суммируете все эти ресурсы, хакеры могут конкурировать с продвинутыми криптомайнинговыми операциями без высоких накладных расходов.
Если вы стали жертвой криптоджекинга, вы можете этого не заметить. Большинство программ для криптоджекинга разработано так, чтобы оставаться скрытыми от пользователя, но это не значит, что они не наносят ущерб. Это воровство ваших вычислительных ресурсов замедляет другие процессы, увеличивает ваши счета за электроэнергию и сокращает срок службы вашего устройства. В зависимости от того, насколько скрытна атака, вы можете заметить определенные тревожные сигналы. Если ваш ПК или Mac замедляется или использует вентилятор охлаждения больше, чем обычно, у вас может быть повод заподозрить криптоджекинг.
Мотивация за криптоджекингом проста: деньги. Майнинг криптовалют может быть очень прибыльным, но получать прибыль теперь практически невозможно без средств на покрытие больших расходов. Для тех, у кого ограниченные ресурсы и сомнительная мораль, криптоджекинг — это эффективный, дешевый способ добычи ценных монет.
Как работает криптоджекинг?
Криптоджеки используют несколько способов, чтобы захватить ваш компьютер. Один из методов работает как классическое вредоносное ПО. Вы кликаете на вредоносную ссылку в электронном письме, и она загружает код криптомайнинга прямо на ваш компьютер. Как только ваш компьютер заражен, криптоджек начинает круглосуточно работать, чтобы добывать криптовалюту, оставаясь при этом скрытым на фоне. Потому что он находится на вашем ПК, он локальный — постоянная угроза, которая заразила сам компьютер.
Альтернативный подход к криптоджекингу иногда называется drive-by криптомайнинг. Подобно злонамеренной рекламе эксплойтов, схема включает встраивание куска JavaScript-кода на веб-страницу. После этого он выполняет майнинг криптовалюты на машинах пользователей, которые посещают страницу.
«Drive-by криптомайнинг может даже заразить ваше мобильное Android устройство.»
На ранних стадиях drive-by криптомайнинга веб-издатели, попавшиеся на биткоин-бум, стремились дополнить свои доходы и монетизировать свой трафик, открыто спрашивая разрешение посетителей для майнинга криптовалют пока они находятся на их сайте. Они представляли это как честный обмен: вы получаете бесплатный контент, пока они используют ваш компьютер для майнинга.
Если вы, скажем, находитесь на игровом сайте, скорее всего, вы останетесь на странице какое-то время, пока JavaScript код добывает монеты. Затем, когда вы покинете сайт, криптомайнинг также останавливается и освобождает ваш компьютер. В теории это не так плохо, пока сайт открыт и честен о том, что он делает, но трудно быть уверенным, что сайты играют честно.
Более зловредные версии drive-by криптомайнинга не утруждают себя запрашивать разрешение и продолжают работу долго после того, как вы покинули начальный сайт. Это распространённая техника для владельцев сомнительных сайтов или хакеров, которые скомпрометировали легитимные сайты. Пользователи не имеют никакого понятия о том, что сайт, который они посетили, использовал их компьютер для майнинга криптовалюты. Код использует как раз столько системных ресурсов, чтобы остаться незамеченным. Хотя пользователь считает, что видимые окна браузера закрыты, одно скрытое остается открытым. Обычно это pop-under, который сужен, чтобы поместиться под панель задач или за часы.
Drive-by криптомайнинг может даже заразить ваше мобильное Android устройство. Он работает с теми же методами, что и нацеленные на настольные компьютеры. Некоторые атаки происходят через Троян скрытый в загруженном приложении. Или телефоны пользователей могут быть перенаправлены на заражённый сайт, который оставляет стойкое pop-under окно. Есть даже Троян, который вторгается в Android телефоны с таким зловредным установщиком, что это может напрячь процессор до такой степени, что телефон перегревается, делает аккумулятор выпуклым и, по сути, оставляет ваш Android на смерть. Вот такие дела.
Вы можете подумать: "Зачем использовать мой телефон с его относительно низкой вычислительной мощностью?" Но когда эти атаки происходят массово, более высокое количество смартфонов складывается в коллективную силу, достойную внимания криптоджеков.
Некоторые эксперты по кибербезопасности отмечают, что в отличие от большинства других типов вредоносного ПО, скрипты криптоджекинга не наносят ущерба компьютерам или данным жертв. Но воровство ресурсов ЦП имеет свои последствия. Конечно, более медленная работа компьютера может быть просто раздражением для отдельного пользователя. Но для крупных организаций, которые могут иметь много криптоджекнутых систем, есть реальные расходы. Расходы на электроэнергию, затраты на труд ИТ-специалистов и упущенные возможности - вот лишь некоторые из последствий того, что происходит, когда организация подвергается drive-by криптоджекингу.
Насколько распространён криптоджекинг?
За последние несколько лет криптоджекинг стал довольно распространенной угрозой, особенно популярной в 2017 и 2018 годах. В феврале 2018 года лаборатория Malwarebytes заявила, что вредоносный криптомайнинг стал самым часто обнаруживаемым типом с сентября 2017 года. В октябре 2017 года Fortune предположил, что криптоджекинг является следующей серьезной угрозой безопасности. В первом квартале 2018 года мы зафиксировали 4000-процентное увеличение обнаружений криптоджекинг-зловредов на Android.
В это время криптоджеки продолжали улучшаться, вторгаясь в более мощное оборудование. Один из примеров — это инцидент, когда преступники криптоджекировали сеть операционных технологий системы управления водоотчистительной станции в Европе, ухудшая способность операторов управлять станцией. В другом случае, из того же отчета, группа российских ученых якобы использовала суперкомпьютер в своем исследовательском и ядерном центре для майнинга Bitcoin.
В последнее время, в то время как другие виды вредоносного ПО стали более распространенными и сделали международные заголовки (вымогательское ПО в 2021 году, например), криптоджекинг стал своего рода устойчивой угрозой. В нашем отчете "Состояние вредоносного ПО в 2021 году" мы отметили, что BitCoinMiner оставался главной угрозой для бизнеса на компьютерах с Windows, а для потребителей, компьютеры Mac, в частности, отметили рост криптовалютных воров/майнеров.
Хотя криптоджекинг может больше не зарабатывает столько заголовков, сколько в 2017 и 2018 годах, он остается относительно низкорисковым способом для злоумышленников зарабатывать деньги на ресурсах других людей, поэтому важно защитить свои устройства от этого типа угроз.
Как защититься от криптоджекинга?
Независимо от того, были ли вы криптоджекнуты локально на вашей системе или через браузер, может быть сложно вручную обнаружить вторжение после факта. Так же сложно найти источник высокого использования ЦП. Процессы могут скрываться или маскироваться под что-то легитимное, чтобы помешать вам остановить злоупотребление. В плюсе для криптоджеков, когда ваш компьютер работает на максимальной мощности, он будет очень медленным и, следовательно, его будет труднее диагностировать. Как и со всеми другими предосторожностями против вредоносного ПО, лучше установить защиту до того, как вы станете жертвой.
Очевидный вариант - заблокировать JavaScript в браузере, который вы используете для просмотра интернета. Хотя это прерывает drive-by криптоджекинг, это также может вас лишить возможности использовать функции, которые вам нравятся и нужны. Существуют также специальные программы, такие как «No Coin» и «MinerBlock», которые блокируют майнинговую активность в популярных браузерах. У обоих есть расширения для Chrome, Firefox и Opera. Последние версии Opera даже имеют NoCoin встроенный.
«Независимо от того, пытаются ли атакующие использовать вредоносное ПО, загрузку через браузер или Троян, вы защищены от криптоджекинга.»
Однако мы предлагаем избегать специализированных решений и искать более комплексную программу кибербезопасности. Malwarebytes Premium, например, защищает вас не только от криптоджекинга. Она также предотвращает вредоносное ПО, вымогательские программы и многие другие онлайн-угрозы. Независимо от того, пытаются ли злоумышленники использовать вредоносное ПО, drive-by загрузку в браузере или троян (например, Emotet), вы защищены от криптоджекинга.
В ландшафте угроз, который постоянно меняется, оставаться защищенным от новых угроз, таких как криптоджекинг, — это постоянная работа. С Malwarebytes Premium у вас будут средства для обнаружения и устранения любого вида вторжений, обеспечивая, что ресурсы вашего компьютера остаются только вашими.
(Для дальнейшего чтения, см. «Как защитить ваш компьютер от злонамеренного криптомайнинга» Питера Арнтца.)
Новости криптоджекинга
- Холодный кошелек, горячий кошелек или пустой кошелек?
- Контейнеры для криптомайнинга пойманы на тайной добыче криптовалюты
- Фейковое приложение Trezor украло более миллиона долларов в криптомонетах
- Новый Mac криптомайнер, который Malwarebytes обнаруживает как Bird Miner, работает, эмулируя Linux
- Криптоджекинг в эпоху после Coinhive
- Кампания drive-by криптомайнинга нацеливается на миллионы пользователей Android
- Как защитить свой компьютер от вредоносного криптомайнинга
- Постоянный drive-by криптомайнинг на браузере рядом с вами
- Взгляд на глобальное явление drive-by майнинга криптовалют
- Взгляд на клиентские атаки Drupalgeddon
- Состояние вредоносного криптомайнинга
- Грабители банков 2.0: цифровое воровство и похищенные криптовалюты