Криптоджекінг або як хакери майнять криптовалюти
Криптоджекінг — неузгоджене використання обчислювальної потужності чужого комп’ютера для майнінгу криптовалют. Для крадіжки ресурсів застосовуються спеціальні шкідливі програми та JavaScript-коди.
Такий спосіб «видобування» цифрових валют дає хакеру змогу уникнути встановлення дорогого обладнання, витрат на електроенергію, оплати комісій за участь у майнінг-пулах. Натомість він об’єднує ресурси сторонніх користувачів, щоб поповнити баланс свого криптогаманця їхнім коштом.
Програми для криптоджекінгу дуже важко виявити. Але є ознаки, які можуть вказувати на зараження пристрою:
- повільна робота;
- регулярні збої та гальмування;
- система охолодження працює у кілька разів сильніше;
- комп’ютер постійно нагрівається;
- батарея ноутбука чи смартфона швидко розряджається.
Такі «симптоми» варто враховувати, якщо пристрій не перевантажено іншою роботою, наприклад іграми.
Як влаштований криптоджекінг?
Перший метод атаки відбувається за допомогою програмного забезпечення. Щоб завантажити та встановити шкідливе ПЗ, користувачеві достатньо перейти за посиланням, яке його містить. Водночас жодних вікон, що повідомляють про завантаження, він не виявить. Непомітно для жертви на комп’ютер встановиться скрипт для майнінгу певної криптовалюти, який використовуватиме його обчислення. Це відбуватиметься у фоновому режимі, доки обладнання не зламається або програма не буде виявлена та видалена.
Одним із прикладів програми для криптоджекінгу є BadShell. Вона поширюється без файлів і не потребує встановлення, а найголовніше — паразитує у внутрішніх процесах Windows. Тому її важко розпізнати. Інші популярні хакерські ПЗ для цих цілей — це FaceXWorm, Black-T та WannaMine.
Ще один метод крадіжки ресурсів для майнінгу криптовалют полягає у вбудовуванні зараженого фрагмента JavaScript-коду на сторінку сайту, де часто затримуються користувачі. Коли відвідувачі заходять на ресурс, їхні потужності використовуються для криптоджекінгу.
Масштабні випадки криптоджекінгу
Пік крадіжки обчислювальних потужностей через браузери припав на 2017–2018 роки. Хакери використовували законний майнінг-пул Coinhive для анонімної криптовалюти Monero. Вони атакували такі сайти, як авторитетна американська газета Los Angeles Times, європейська водна інформаційна система WISE та перевірка заяв політиків PolitiFact. Зрештою 2019 року пул для майнінгу довелося закрити.
Яскравим прикладом програмного криптоджекінгу є інцидент, що стався у 2013–2014 роках на сайті Yahoo! Протягом року там розміщувалася реклама, заражена шкідливим ПЗ для майнінгу BTC. Від цього постраждали понад 2 млн користувачів.
Також програму для крадіжки потужності можна «підчепити», перейшовши за шкідливим посиланням в електронному листі. У 2014 році професор Гарварда розіслав іншим співробітникам університету листа, який містив посилання на ПЗ для криптоджекінгу. Він використовував ресурси комп’ютерів для майнінгу Dogecoin.
Як захистити комп’ютер від крадіжки обчислювальної потужності?
Може здатися, що ця проблема вже неактуальна, але статистика засвідчує інше. За даними звіту SonicWall про кіберзлочини, у 2022 році зареєстрували 139,3 млн атак криптоджекінгу. Водночас 2021 року їх було 97,1 млн. Найбільше показник зріс у США — на 41%.
Приватний користувач може захистити комп’ютер від криптоджекінгу, застосовуючи надійний антивірус. Крім цього, можна встановити програму для відхилення неузгоджених завантажень та браузерне розширення для блокування реклами. Також варто уважно вивчати посилання в електронних листах до того, як переходити за ними.