Cryptojacking

Cryptojacking jest formą złośliwego oprogramowania, które ukrywa się w urządzeniu i kradnie jego zasoby obliczeniowe w celu wydobycia cennych kryptowalut, takich jak bitcoiny.

Wszystko na temat cryptojackingu

Cryptojacking (zwany również „złośliwym wydobywaniem kryptowalut”) jest coraz powszechniejszym zagrożeniem internetowym, które ukrywa się na komputerze lub urządzeniu przenośnym i wykorzystuje jego zasoby do „wydobywania” formy elektronicznych pieniędzy znanej jako kryptowaluty. Atak taki może doprowadzić do przejęcia kontroli nad przeglądarką internetową, a także wszelkiego rodzaju urządzeniami, od komputerów stacjonarnych i laptopów po smartfony, a nawet serwery sieciowe.

Jak w przypadku większości innych złośliwych ataków na komputery, motywem jest zysk, ale w przeciwieństwie do wielu zagrożeń, został on zaprojektowany tak, aby był całkowicie niewidoczny dla użytkownika. Aby wyjaśnić mechanikę zagrożenia i sposób ochrony przed nim, zaczniemy od odrobiny podstawowych informacji.

Co to jest kryptowaluta?

Kryptowaluta to rodzaj cyfrowego pieniądza, który istnieje tylko w świecie Internetu i nie ma fizycznej formy. Powstały one jako alternatywa dla tradycyjnych pieniędzy i zyskały popularność ze względu na ich nowoczesną formę, potencjał wzrostu i anonimowość. Jedną z najwcześniejszych i najbardziej popularnych form kryptowaluty jest bitcoin, który pojawił się w 2009 roku. Do grudnia 2017 roku wartość jednego bitcoina osiągnęła rekordową wartość 20 000 USD, a następnie spadła poniżej 10 000 USD. Sukces bitcoina zainspirował powstanie dziesiątek innych kryptowalut, które działają mniej więcej w ten sam sposób. Niespełna dekadę po ich wynalezieniu ludzie na całym świecie używają kryptowalut do zakupu dóbr, sprzedaży i dokonywania inwestycji.

Dwa słowa — „kryptografia” i „waluta” — zostały połączone w jedno, „kryptowaluta”, które oznacza elektroniczny pieniądz działający w oparciu o zasady skomplikowanego matematycznego szyfrowania. Wszystkie kryptowaluty istnieją jako zaszyfrowane, zdecentralizowane jednostki monetarne, które można swobodnie przekazywać innym użytkownikom sieci. Innymi słowy, kryptowaluta jest energią elektryczną przekształconą w linie kodu komputerowego, które mają realną wartość pieniężną.

„Jednostki kryptowaluty zwane monetami (ang. coin) są niczym innym jak wpisami w bazie danych”.

Jednostki kryptowaluty zwane „monetami” (ang. coin) są niczym innym jak wpisami w bazie danych. Aby przeprowadzić transakcję, która zmieni zapisy w bazie danych, należy spełnić określone warunki. Pomyśl o tym, jak obserwujesz przepływ swoich własnych pieniędzy na koncie bankowym. Za każdym razem, gdy autoryzujesz przelew, wypłatę lub wpłatę, baza danych banku jest aktualizowana o nową transakcję. Kryptowaluty działają w podobny sposób, ale baza danych jest zdecentralizowana.

W przeciwieństwie do tradycyjnych walut, kryptowaluty, takie jak bitcoin, nie są wspierane przez określony rząd lub bank. Nie istnieje nadzór rządowy lub centralny organ regulujący kwestie kryptowalut. Są one zdecentralizowane i zarządzane z poziomu wielu zduplikowanych baz danych jednocześnie w sieci milionów komputerów, które nie należą do jednej osoby lub organizacji. Co więcej, baza danych kryptowaluty funkcjonuje jako cyfrowa księga rachunkowa. Wykorzystuje szyfrowanie do kontroli tworzenia nowych monet i weryfikacji transferu środków. Przez cały czas kryptowaluta i jej właściciele pozostają całkowicie anonimowi.

Zdecentralizowana, anonimowa natura kryptowalut oznacza, że nie ma organu regulacyjnego, który decydowałby, ile waluty należy wprowadzić do obiegu. Zamiast tego, większość kryptowalut wchodzi w obieg na drodze procesu zwanego „wydobywaniem”. Bez wnikania w szczegóły, proces wydobycia polega zasadniczo na przekształcaniu zasobów obliczeniowych w monety kryptowaluty. Początkowo każdy, kto ma komputer, mógł wydobywać kryptowaluty, ale bardzo szybko przerodziło się to w wyścig zbrojeń. Obecnie większość „kopalni” używa potężnych, skonstruowanych specjalnie do tego celu komputerów, które wydobywają monety przez całą dobę. Po pewnym czasie ludzie zaczęli szukać nowych sposobów na wydobywanie kryptowalut i tak narodził się cryptojacking. Zamiast płacić za drogi komputer, hakerzy infekują urządzenia innych ludzi i wykorzystują je jako sieć do swoich celów.

Skoro kryptowaluty są anonimowe, to jak ludzie ich używają?

Właściciele kryptowalut przechowują swoje pieniądze w „wirtualnych portfelach”, bezpiecznie zaszyfrowanych prywatnymi kluczami. Transfer środków między właścicielami dwóch cyfrowych portfeli wymaga, aby zapis tej wymiany został wprowadzony do zdecentralizowanej publicznej cyfrowej księgi rachunkowej. Co około 10 minut specjalne komputery zbierają dane o najnowszych transakcjach z użyciem bitcoinów lub innych kryptowalut i przekształcają je w matematyczną łamigłówkę. W ich pamięci transakcja zmieniona w matematyczną łamigłówkę czeka na potwierdzenie.

Potwierdzenie ma miejsce tylko wtedy, gdy członkowie innej kategorii użytkowników zwanej „wydobywcami”, niezależnie od siebie rozwiążą złożoną łamigłówkę matematyczną, która dowodzi zasadności przepływu środków, tym samym kończąc transakcję między dwoma właścicielami cyfrowych pieniędzy. Zazwyczaj cała armia wydobywców jednocześnie zmaga się z łamigłówką, ścigając się, kto pierwszy przedstawi rozwiązanie będące dowodem na zawarcie transakcji.

„Wydobywcy zorientowali się, że nawet komputery wysokiej klasy z wydajnymi procesorami nie są w stanie wygenerować na tyle dużego zysku, aby pokryć koszty inwestycji”.

Wydobywca, który jako pierwszy rozwiąże zaszyfrowany problem, otrzymuje nagrodę, zwykle pewną ilość nowo wygenerowanej kryptowaluty. Koncepcja ta powstała jako zachęta dla tych, którzy poświęcają czas i moc obliczeniową swoich komputerów, aby utrzymać sieć i tworzyć nowe monety. Ponieważ złożoność matematycznych zagadek stawała się z czasem coraz większa (szczególnie w wypadku bitcoina), wydobywcy zorientowali się, że nawet komputery wysokiej klasy z wydajnymi procesorami nie są w stanie wygenerować na tyle dużego zysku, aby pokryć koszty inwestycji.

Wydobywcy próbowali wspomóc swój, sprzęt dodając do niego zaawansowane karty graficzne, czasami kilka kart, aby szybciej radził sobie ze złożonymi obliczeniami. W końcu ci, którzy chcieli pozostać konkurencyjni, zaczęli budować ogromne farmy komputerów z podzespołami dedykowanymi do wydobywania kryptowalut na komercyjną skalę. Na tym etapie znajdujemy się dzisiaj. Poważni gracze na rynku kryptowalut inwestują duże pieniądze w walkę o wysokie stawki z innymi wydobywcami, aby jako pierwsi rozwiązać łamigłówkę i odebrać swoją nagrodę.

Przystosowywanie swojego sprzętu do kopania kryptowalut to kosztowny wyścig zbrojeń wymagający dużej mocy obliczeniowej i energii elektrycznej, aby zwiększyć szanse na wygenerowanie zysków. Na przykład, zanim Chiny zamknęły wszystkie farmy kryptowalut w kraju, miesięczne rachunki za energię elektryczną ich właścicieli dochodziły do 80 000 USD.

„Możesz być ofiarą cryptojackingu i nawet tego nie zauważyć”.

Co to jest cryptojacking?

Cryptojacking jest metodą polegającą na wykorzystywaniu urządzeń (komputerów, smartfonów, tabletów, a nawet serwerów) innych ludzi, bez ich zgody lub wiedzy, do potajemnego wydobywania kryptowaluty na koszt ofiary. Zamiast budować specjalne komputery do wydobywania, hakerzy wykorzystują cryptojacking do kradzieży zasobów obliczeniowych urządzeń swoich ofiar. Po zsumowaniu wszystkich kradzionych zasobów, hakerzy są w stanie konkurować z zaawansowanym sprzętem do wydobywania kryptowalut bez ponoszenia wysokich kosztów ogólnych.

Możesz być ofiarą cryptojackingu i nawet tego nie zauważyć. Większość programów do cryptojackingu została zaprojektowana tak, aby ukrywać się przed użytkownikiem, ale nie oznacza to, że nie mają one negatywnych skutków. Kradzież zasobów obliczeniowych spowalnia inne procesy, zwiększa rachunki za energię elektryczną i skraca żywotność urządzenia. W zależności od tego, jak subtelny jest atak, można zauważyć pewne znaki ostrzegawcze. Jeśli komputer PC lub Mac zwalnia lub używa wentylatora chłodzącego częściej niż zwykle, możesz mieć powody, aby podejrzewać cryptojacking.

Motywacja cryptojackingu jest bardzo prosta — pieniądze. Wydobywanie kryptowalut może być bardzo lukratywnym zajęciem, ale osiągnięcie zysku jest obecnie niemal niemożliwe bez środków na pokrycie dużych kosztów procesu. Dla kogoś z ograniczonymi zasobami i wątpliwymi zasadami etycznymi, cryptojacking jest skutecznym, niedrogim sposobem na wydobywanie cennych monet.

Najnowsze wiadomości dotyczące cryptojackingu

Raport z laboratoriów CTNT pokazuje, że wśród zagrożeń zaczyna dominować cryptojacking
Złośliwe wydobywanie kryptowaluty i dylemat czarnej listy
Stan środowiska cryptojackingu

Jak działa cryptojacking?

Cryptojackerzy mają więcej niż jeden sposób na przejęcie kontroli nad Twoim komputerem. Pierwsza metoda działa jak klasyczne złośliwe oprogramowanie. Klikasz złośliwe łącze w wiadomości e-mail, a to powoduje pobranie złośliwego kodu do wydobywania kryptowaluty bezpośrednio na Twój komputer. Gdy komputer jest już zainfekowany, haker może z niego korzystać przez całą dobę, wydobywając kryptowaluty i ukrywając swoje działania w tle. Ponieważ złośliwe oprogramowanie znajduje się na Twoim komputerze, jest ono lokalne — to trwałe zagrożenie, które zainfekowało sam komputer.

Alternatywne podejście do cryptojackingu jest czasami nazywane „drive-by cryptomining”. Podobnie jak w przypadku złośliwych reklam, metoda obejmuje umieszczenie fragmentu kodu JavaScript na stronie internetowej. Dzięki temu, może ona wydobywać kryptowaluty za pomocą komputerów użytkowników odwiedzających stronę.

„Drive-by cryptomining może zainfekować nawet mobilne urządzenie z systemem Android”.

We wczesnych przypadkach wydobywania kryptowaluty tą metodą, wydawcy internetowi uczestniczący w rynku bitcoinów starali się uzupełnić swój przychód i zarabiać na ruchu, otwarcie pytając odwiedzających o zgodę na wydobywanie kryptowalut w czasie, gdy znajdują się oni na ich stronie. Przedstawiali to jaką uczciwą wymianę — otrzymujesz bezpłatny dostęp do zawartości strony, a my używamy Twojego komputera do wydobywania kryptowaluty. Jeśli użytkownik odwiedza, na przykład, stronę z grami, to najczęściej zostaje na niej przez dłuższy czas, a kod JavaScript wydobywał wirtualne monety. Po zamknięciu strony kod również przestawał działać i nie wykorzystywał zasobów komputera. W teorii nie jest to takie złe, o ile twórcy strony działają transparentnie i otwarcie informują o tym, co robią, ale i tak trudno mieć pewność, że postępują uczciwie.

W przypadku drive-by cryptomining w bardziej złośliwej wersji nikt nie pyta o zgodę użytkownika, a wydobywanie ma jeszcze miejsce na długo po opuszczeniu strony. Jest to powszechna technika wśród właścicieli stron o wątpliwej reputacji lub hakerów, którzy przejęli kontrolę nad legalnymi stronami. Użytkownicy nie mają pojęcia, że odwiedzana przez nich strona wykorzystuje ich komputer do wydobywania kryptowaluty. Kod wykorzystuje niewielką ilość zasobów systemowych, aby pozostać niezauważonym. Użytkownik myśli, że tylko widoczne okna przeglądarki są otwarte, podczas gdy aktywne są również ukryte. Zazwyczaj jest to okienko typu pop-under o odpowiednim rozmiarze, ukrywające się za paskiem zadań lub zegarem.

Drive-by cryptomining może zainfekować nawet mobilne urządzenie z systemem Android. Działa to na tej samej zasadzie co w przypadku komputerów stacjonarnych. Niektóre ataki są dokonywane za pośrednictwem konia trojańskiego ukrywającego się w pobranej aplikacji. Połączenia telefoniczne użytkowników mogą być również przekierowywane na zainfekowane strony, które pozostawiają po sobie trudne do zamknięcia okienko. Istnieje nawet niezwykle szkodliwy koń trojański, który instaluje się na urządzeniach z systemem Android, wykorzystuje procesor w stopniu, który sprawia, że telefon się przegrzewa, bateria wybrzusza, aż w końcu dochodzi do awarii. Tak to mniej więcej wygląda.

Możesz sobie pomyśleć: „dlaczego ktoś miałby wykorzystywać mój telefon, skoro ma on stosunkowo małą moc obliczeniową”? Jednak gdy atak ma miejsce na masową skalę, większa liczba smartfonów daje łączną moc godną uwagi hakera.

Niektórzy profesjonaliści w dziedzinie bezpieczeństwa cybernetycznego wskazują, że w przeciwieństwie do większości innych rodzajów złośliwego oprogramowania skrypty do cryptojackingu nie uszkadzają komputerów ani danych ofiar. Jednakże kradzież zasobów procesora ma swoje konsekwencje. Naturalnie dla użytkowników indywidualnych spowolnienie pracy komputera jest jedynie irytujące. Jednak dla większych organizacji, które doświadczyły ataku na wiele systemów, może to oznaczać realne straty. Wyższe wydatki na energię elektryczną, koszty pracy techników IT i zaprzepaszczone możliwości to tylko niektóre z konsekwencji tego, co dzieje się, gdy organizacja jest dotknięta atakiem typu drive-by cryptojacking.

Jak powszechny jest cryptojacking?

Cryptojacking jest stosunkowo nowym zjawiskiem, ale już stał się jednym z najbardziej powszechnych zagrożeń w Internecie. W niedawnym wpisie na blogu Malwarebytes nasz zespół ds. zbierania informacji stwierdził, że od września 2017 r. najczęściej wykrywanym złośliwym oprogramowaniem są kody do złośliwego wydobywania kryptowaluty (czyli cryptojackingu). W kolejnym miesiącu, w artykule opublikowanym w październiku 2017 roku, użytkownik Fortune zasugerował, że cryptojacking jest kolejnym poważnym zagrożeniem dla bezpieczeństwa w Internecie. W pierwszym kwartale 2018 roku zaobserwowaliśmy wzrost wykrywalności złośliwego oprogramowania do cryptojackingu o 4000%.

Co więcej, hakerzy podnoszą poprzeczkę coraz wyżej i atakują jeszcze potężniejszy sprzęt. Jednym z przykładów jest incydent, w którym przestępcy zaatakowali sieć europejskiego systemu sterowania wodociągami, ograniczając możliwości operatorów w zakresie zarządzania placówkami. W tym samym raporcie opisano również grupę rosyjskich naukowców, którzy rzekomo korzystali z superkomputera w swoim obiekcie badawczym z głowicą nuklearną do wydobywania bitcoinów.

„Przestępcy zdają się nawet chętniej używać oprogramowania do cryptojackingu niż programów typu ransomware”.

Powyższe przypadki są naprawdę niezwykłe, a ataki znacznie częściej dotyczą osobistych urządzeń, ponieważ kradzież małej ilości zasobów z ogromnej liczby urządzeń może przekładać się na znaczne sumy. Przestępcy zdają się nawet chętniej używać oprogramowania do cryptojackingu niż programów typu ransomware (które również korzystają z kryptowaluty, żądając okupu w niej), gdyż potencjalnie zapewnia ono większy zysk przy mniejszym poziomie ryzyka.

W jaki sposób mogę się bronić przed cryptojackingiem?

Niezależnie od tego, czy cryptojacking ma miejsce lokalnie, z poziomu Twojego systemu operacyjnego, czy przez przeglądarkę, włamanie może być trudne do wykrycia po fakcie. Podobnie znalezienie źródła dużego obciążenia procesora może być trudne. Procesy mogą ukrywać się lub udawać coś zwyczajnego, aby powstrzymać cię przed uniemożliwieniem używania Twojego urządzenia. Dodatkową zaletą dla hakera jest to, że Twój komputer, działając z maksymalną wydajnością, staje się niezwykle wolny, więc wszystkie problemy są trudniejsze do rozwiązania. Podobnie jak w przypadku wszystkich innych środków ostrożności dotyczących złośliwego oprogramowania, znacznie lepiej jest zainstalować zabezpieczenia, zanim staniesz się ofiarą.

Jedną z oczywistych opcji jest blokowanie kodów JavaScript w przeglądarce, której używasz do przeglądania sieci. Mimo że uniemożliwia to dokonanie ataku, może również zablokować działanie funkcji, które lubisz lub których potrzebujesz. Istnieją również specjalistyczne programy, takie jak „No Coin” i „MinerBlock”, które blokują cryptojacking w popularnych przeglądarkach. Oba obejmują rozszerzenia do przeglądarek Chrome, Firefox oraz Opera. Najnowsza wersja Opery ma nawet wbudowaną aplikację NoCoin.

„Niezależnie od tego, czy haker wykorzystuje złośliwe oprogramowanie, atakuje przez przeglądarkę, czy konia trojańskiego, masz ochronę przeciwko cryptojackingowi”.

Mimo to my sugerujemy unikanie rozwiązań przeznaczonych wyłącznie do jednego celu i poszukanie programu, który kompleksowo zadba o cyberbezpieczeństwo. Malwarebytes, na przykład, chroni Cię nie tylko przed cryptojackingiem. Zwalcza też złośliwe oprogramowanie, programy typu ransomware i kilka innych typów internetowych zagrożeń. Niezależnie od tego, czy haker wykorzystuje złośliwe oprogramowanie, atakuje przez przeglądarkę, czy konia trojańskiego, masz ochronę przeciwko cryptojackingowi.

Ponieważ zagrożenia stale się zmieniają, ochrona przed najnowszymi rodzajami ataków, takimi jak cryptojacking, to praca na pełny etat. Dzięki Malwarebytes zapewnisz sobie środki, które pozwolą wykryć i usunąć każde zagrożenie i zagwarantują, że zasoby Twojego komputera będą należeć tylko do Ciebie.

(Aby dowiedzieć się więcej, przeczytaj artykuł „How to protect your computer from malicious cryptomining” (Jak chronić swój komputer przed złośliwym wydobywanie kryptowalut) autorstwa Pietera Arntza).

Informacje o zabezpieczeniach cybernetycznych, bez których nie można się obejść

Czy chcesz otrzymywać informacje dotyczące aktualności w cyberbezpieczeństwie? Zarejestruj się do naszego biuletynu i dowiedz się, jak chronić swój komputer.

Wybierz język