ما هو الـ Cryptojacking؟

مشاركة
Copied to clipboard!
ما هو الـ Cryptojacking؟
الإستماع الى هذه المقالة
00:00 / 00:00

الكريبتوجاكينج هو نوع من الأنشطة الخبيثة حيث يتم استخدام الجهاز المصاب لتعدين العملات الرقمية بسرية و لفعل هذا يقوم المهاجم (الهاكر) بإستخدام  قوة المعالجة وعرض النطاق الترددي للضحايا (في معظم الحالات يتم ذلك بدون وعي أو معرفة الضحية).

 في العموم تم تصميم برمجيات التعدين الخبيثة المسؤولة عن مثل هذه الأنشطة لإستخدام ما يكفي من موارد النظام (جهاز الضحية) أطول وقت ممكن دون أن يتم ملاحظتها. و لأن تعدين العملات الرقمية يتطلب إستخدام جزء كبير من طاقة المعالجة, يحاول المهاجمون (الهاكرز) السيطرة على العديد من الأجهزة و بهذه الطريقة هم قادرون على جمع موارد حاسوبية كافية للقيام بنشاط التعدين بطريقة أقل خطورة و تكلفة.

كانت الإصدارات السابقة من برمجيات التعدين الخبيثة تعتمد على نقر الضحايا على الروابط الخبيثة أو مرفقات البريد الإلكتروني التي تقوم بإصابة انظمتهم ببرامج تعدين خفية. ولكن في العامين الماضيين تم تطوير أنواع أكثر تعقيدا من هذه البرمجيات والتي أخذت مفهوم الكريبتوجاكينج إلى مستوى جديد كليا. في الوقت الحالي يتم تشغيل غالبية برمجيات التعدين الخبيثة من خلال نصوص برمجية (Scripts) مدمجة في مواقع الإنترنت و هذا الأسلوب يعرف بإسم (web-based cryptojacking).


Web-based cryptojacking

الكريبتوجاكينج القائم على مواقع الويب هو أكثر الأشكال شيوعًا لبرمجيات التعدين الخبيثة, عادةً  يتم تنفيذ هذا النشاط من خلال البرامج النصية (Scripts)  التي تعمل داخل موقع ويب و التي تجعل متصفح الضحية يقوم بتعدين العملات الرقمية بشكل تلقائي خلال مدة زيارته للموقع. و هذه النوعية من التعدين يتم دمجها سرا في العديد من مواقع الإنترنت. في أغلب الحالات عملة Monero هي العملة الرقمية التي يتم تعدينها بهذه الطريقة لأنها لأن عملة تعدينها لا تتطلب الكثير من الموارد وقوة معالجة مثل تعدين البيتكوين (Bitcoin) و أيضا عملة Monero توفر مستويات أعلى من الخصوصية وإخفاء الهوية مما يجعل من الصعب تعقب المعاملات. 

على عكس برنامج الفدية (Ransomware) فإن برمجيات التعدين الخبيثة نادرا ما تهدد الكمبيوتر والبيانات المخزنة فيه. أكثر تأثير ملحوظ للكريبتوجاكينج يكون انخفاض أداء وحدة المعالجة المركزية (عادة ما يصاحبه صوت مرتفع لمروحة الجهاز) و مع ذلك في الشركات و المؤسسات الكبيرة انخفاض أداء وحدة المعالجة المركزية قد يؤدي إلى إعاقة عملهم مما قد يؤدي إلى خسائر كبيرة و فقدان فرص.


CoinHive

مفهوم الكريبتوجاكينج القائم على الويب (web-based) شوهد لأول مرة في سبتمبر عام 2017 حين تم إطلاق أول معدن رقمي يعرف بإسم CoinHive للجميع. يتكون CoinHive من JavaScript يعمل على تعدين العملات, تم إنشاؤه في الأصل لخدمة هدف نبيل و هو السماح لمالكي مواقع الويب بتحقيق الربح من محتواهم المجاني دون الاعتماد على الإعلانات غير المرغوب فيها.

CoinHive متوافق مع جميع المتصفحات الرئيسية و هذا ما يجعلة سهل النشر نسبيا. يحتفظ منشئوه بنسبة 30% من جميع العملات الرقمية المستخرجة من خلال الكود الخاص بهم و يستخدم مفاتيح التشفير لتحديد حساب المستخدم الذي يجب أن يحصل على الـ70٪ الأخرى. على الرغم من أنه تم تقديمه في البداية كأداة مثيرة للاهتمام إلا أنه تلقى الكثير من الانتقادات بسبب حقيقة أنه يتم استخدامه الآن من قِبل مجرمي الإنترنت لنشر برمجيات التعدين الخبيثة في العديد من المواقع المخترقة (بدون معرفة أو إذن المالك).

في الحالات القليلة التي يتم فيها استخدام CoinHive بطريقة جيدة يكون الJavaScript الخاص بالكريبتوجاكينج اختياري و يسمي AuthedMine أي التعدين المصرح به. وهي نسخة معدلة من CoinHive بحيث تبدأ التعدين فقط بعد الحصول على موافقة الزائر.

من الغير مفاجئ أن لا يتم اعتماد AuthedMine بنفس مقياس CoinHive. بالقيام ببحث سريع على موقع PublicWWW (هو محرك بحث يتتبع شفرة المصدر الكاملة لمواقع الويب). يظهر أن ما لا يقل عن 14900 موقع ويب يستخدم CoinHive. (منهم 5700 موقع من نوعية WordPress) و على الجانب الأخر يظهر أن AuthedMine يستخدم على ما يقرب من 1250 صفحة.

خلال النصف الأول من عام 2018 أصبح CoinHive أكثر البرمجيات الخبيثة تهديدا و التي يتم تعقبها بواسطة برامج مكافحة الفيروسات وشركات الأمن السيبراني ومع ذلك، تشير التقارير الأخيرة إلى أن الـ Cryptojacking لم يعد التهديد الأكثر انتشارا حيث يعتبر الان برنامج الفدية (Ransomware) و القرصنة المصرفية (Banking Trojans) هما التهديدان الأول و الثاني الأكثر خطورة. 

قد يكون الارتفاع والسقوط السريع للكريبتوجاكينج مرتبط بعمل شركات الأمن السيبراني حيث أن العديد من رموز (أكواد) الكريبتوجاكينج الآن على القائمة السوداء و يتم اكتشافها من قبل معظم برامج مكافحة الفيروسات بسرعة علاوة على ذلك تشير التحليلات الأخيرة إلى أن مواقع الويب المدمجة للكريبتوجاكينج ليست مربحة كما يبدو.


أمثلة الـCryptojacking 

في ديسمبر 2017 تم دمج كود الـCryptojacking بطريقة سرية في شبكة الواي فاي الخاصة بمتاجر ستاربكس المنتشرة في بوينس آيرس (عاصمة الأرجنتين) والذي تم الإبلاغ عنه بواسطة أحد العملاء. كان الكود يقوم بتعدين عملة Monero من خلال قوة المعالجة لأي جهاز متصل بشبكة الواي فاي.

في أوائل عام 2018 تم العثور على مُعَدِّن CoinHive يعمل على إعلانات YouTube من خلال نظام DoubleClick الخاص بشركة جوجل

خلال شهري يوليو وأغسطس عام 2018 أصاب هجوم Cryptojacking أكثر من 200,000 جهاز توجيه (Router) من نوعية MikroTiz في البرازيل و الذي قام بحقن/دمج كود CoinHive في كمية كبيرة من مواقع الويب


كيف يتم اكتشاف ومنع هجمات الـCryptojacking؟

إذا كنت تشك أن وحدة المعالجة المركزية (CPU) الخاصة بك يتم إستخدامها أكثر من المعتاد وأن مراوح التبريد الخاصة بها تصدر صوت مرتفع بدون سبب واضح إذا فيوجد احتمال أن يكون جهازك يتم إستخدامه تعدين العملات الرقمية.

من المهم معرفة ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا أو أنة يتم تشغيل Cryptojacking عليه من خلال المتصفح. 

على الرغم من سهولة اكتشاف و إيقاف الـCryptojacking القائم على الويب (Web-based) إلا ان برمجيات التعدين الخبيثة التي تستهدف أنظمة الكمبيوتر و الشبكات ليس من السهل اكتشافها دائمًا نظرًا لأنها عادة ما تكون مصممة لتكون مخفية أو تظهر كشئ يعمل بشكل مشروع. 

يوجد إضافات (Extensions) للمتصفح قادرة على منع معظم هجمات الـCryptojacking على الويب بشكل فعال, كونها تقتصر على التعدين على مواقع الويب فقط فهذه الإجراءات المضادة تعتمد على قائمة سوداء (قائمة محظورات) ثابتة و التي تصبح قديمة (لا تعمل) حين صدور نسخة جديدة من الـCryptojacking. لذلك من الموصى به أن تقوم بتحديث نظام التشغيل الخاص بك باستمرار بالإضافة إلي تحديث برنامج لمكافحة الفيروسات.

عندما يتعلق الأمر بالأعمال والمؤسسات الكبيرة فمن المهم إعلام وتثقيف الموظفين حول تقنيات الـCryptojacking و التصيد (Phishing) مثل رسائل البريد الإلكتروني الاحتيالية ومواقع الويب الخادعة.


تلخيص لما سبق:

  • انتبه لأداء جهازك ونشاط وحدة المعالجة المركزية (CPU).

  • قم بتثبيت إضافات متصفح (Browser Extensions) مثل MinerBlock و NoCoin و Adblocker.

  • توخي الحذر مع مرفقات البريد الإلكتروني والروابط.

  • قم بتثبيت برنامج مكافحة فيروسات موثوق به و قم بتحديث تطبيقات البرامج ونظام التشغيل الخاص بك باستمرار.

  • بالنسبة إلى الأنشطة التجارية: قم بتثقيف الموظفين حول تقنيات الـCryptojacking والـPhishing (التصيد).

Loading