“لقد تجاوز Cryptojacking برامج الفدية كواحد من أكبر تهديدات الأمن السيبراني ، ولكن غالبًا ما يتم التغاضي عن هذا.”

يفغيني كاسبيرسكي

بالتزامن مع ظهور مفهوم مثل العملة المشفرة ، ظهر مفهوم التعدين – استخراج العملة المشفرة من خلال العمليات الحسابية. ومع ذلك ، مع ظهور التعدين ، ظهر تعريف آخر لا يعرفه سوى قلة قليلة من الناس – كريبتوجاكينج..

ما هو كريبتوجاكينج

خلال طفرة العملات المشفرة ، بنى عمال المناجم آلات قوية وتشغيلها على مدار الساعة. ارتفعت قيمة بطاقات الرسومات المنفصلة التي تُباع عادةً للاعبين والمصممين ثلاثي الأبعاد ، وتم تجميع مجموعات خوادم كاملة لغرض وحيد هو تعدين العملات المشفرة. بعد ذلك ، عندما وقع الانهيار في عام 2018 ، علم الناس أن قيمة العملات المشفرة التي يمكن لآلاتهم تعدينها لم تكن كافية لدفع ثمن الكهرباء التي كانت المزرعة تستخدمها..

حددت دراسة حديثة أجرتها Kaspersky مقدار استهلاك الطاقة وتأثير العملة المشفرة على البيئة. وفقًا لبعض التقديرات ، فإن إجمالي كمية الطاقة التي يستهلكها عمال مناجم البيتكوين في جميع أنحاء العالم يمكن مقارنتها بإجمالي استهلاك الطاقة في جمهورية التشيك ، وهي دولة يزيد عدد سكانها عن 10 ملايين نسمة..

سرعان ما وجد عمال مناجم العملات الرقمية الأقل “نبيلة” الحل الأمثل – لاستخدام كمبيوتر شخص آخر للقيام بعملهم ، واستخدامه لدفع الفاتورة. ولدت كريبتوجاكينج. باستخدام العديد من الأساليب نفسها المستخدمة لنشر برامج الفدية ، يقوم المهاجمون الآن بإصابة ملايين أجهزة الكمبيوتر عبر آلاف الشبكات ببرامج ضارة تعمل على استخراج العملات الرقمية وإرسال الأموال مباشرة إلى محافظهم الرقمية المجهولة..

للقيام بذلك ، يميل المجرمون إلى الاعتماد على أساليب الهندسة الاجتماعية لخداع الضحية لتنزيل تعليمات برمجية ضارة على أجهزة الكمبيوتر والشبكات الأوسع. هناك طريقة أخرى تتطلب معرفة تقنية أكثر ، وهي حقن البرامج النصية الخبيثة في موقع ويب أو تطبيق ضعيف وتقديمها إلى العديد من أجهزة الكمبيوتر التي تصل إليها. ثم يحقق المخترق أرباحًا ضخمة من العملات المشفرة من التنقيب في الشبكة على حساب شخص آخر.

سيناريوهات القرصنة المشفرة متاحة الآن على نطاق واسع على مواقع الويب المظلمة في شكل “برامج ضارة”. يسمح هذا الاتجاه للجميع تقريبًا بالمشاركة ، بغض النظر عن مهاراتهم الفنية. الأسوأ من ذلك كله ، أن كريبتوجاكينج لا تتطلب أي تنزيلات وتعمل البرامج النصية بصمت حتى تتمكن من العمل لفترة طويلة دون أن يتم اكتشافها. أكثر العملات المشفرة شيوعًا لهذا الأمر هي العملات الأقل شهرة مثل Monero و Zcash ، لأنها تجعل من الصعب تتبع النشاط غير القانوني مقارنةً بعملة البيتكوين الأكثر شيوعًا..

في حين أنه من الصحيح أن التعدين الضار أقل تدميراً بكثير من برامج الفدية والعديد من التهديدات الإلكترونية الأخرى ، فإن هذا لا يعني أنه يجب الاستخفاف بها. يمكن أن تؤدي هجمات Cryptojacking إلى خسائر تجارية مباشرة وغير مباشرة. بعد كل شيء ، الضحايا هم الذين يدفعون مقابل كل قوة الحوسبة المستخدمة. بالإضافة إلى الزيادة الكبيرة في استهلاك الكهرباء ، يزيد التعدين من تآكل المعدات بسبب وجود نوى المعالج ، بما في ذلك تلك التي تنتمي إلى بطاقات الرسومات المنفصلة ، والتي تعمل لوقت إضافي لاستخراج العملات المشفرة غير النزيهة.. 

تتفاقم هذه التكاليف المباشرة بسبب حقيقة أن الهجمات التي تستخدم التكسير المشفر غالبًا ما تمر دون أن يلاحظها أحد لعدة أشهر ، وغالبًا ما يكون من الصعب تحديد تكلفتها الحقيقية. وجدت دراسة حديثة أجرتها شركة Kaspersky أنه بعد التعدين الخبيث للعملات المشفرة لمدة يومين متتاليين باستخدام برامج تعدين محمولة ضارة ، بدأت بطاريات الأجهزة المصابة في ارتفاع درجة حرارة الهواتف المحمولة وحتى تشوهها..

كل هذا النطاق الترددي الضائع يقلل أيضًا من سرعة وكفاءة أحمال عمل الحوسبة المتاحة. واجه معظمنا موقفًا مزعجًا عندما “تتجمد” أجهزة الكمبيوتر لدينا نظرًا لحقيقة أن البرنامج كان يستخدم جميع الموارد المتاحة. في حين أن هناك العديد من الحالات المشروعة لهذا ، مثل التحديثات التلقائية أو مهام الخلفية كثيفة الموارد ، يمكن أن يكون التعدين الضار أحد أسباب بطء أداتك.. 

إذا كان لديك cryptojacking (برمجيات خبيثة تُلغِم سرًا على جهازك) ، فقد يتسبب ذلك في مشكلات خطيرة في الأداء ستؤثر على الفور على المستخدمين ثم عملائك (إذا كنت رجل أعمال) على سبيل المثال ، إذا كنت تستهدف الأعمال الطبية ، فلن يتمكن الموظفون من الوصول بسرعة وبشكل موثوق إلى المعلومات الصحية الهامة للمرضى.. 

للوهلة الأولى ، قد يبدو هذا وكأنه اختراق بسيط ، لكن مجرمي الإنترنت الذين ينفذون مثل هذه الهجمات قد يكونون أكثر خطورة من مجرد طفيليات. مثل برامج الفدية ، يمكن استخدام الـ cryptojack كطُعم لصرف الانتباه عن الهجمات الأكثر خطورة. يمكن دمج هجمات أخرى مع برامج مكافحة فيروسات مزيفة لقصف الضحايا بإعلانات تزعم أن عليهم الدفع مقابل تنظيف أجهزتهم في مزيج ينذر بالخطر من التعدين الخبيث وبرامج الفدية. للوهلة الأولى ، قد تبدو الهجمات ذات دوافع مالية ، لكن الهدف النهائي الحقيقي قد يكون اختراق البرامج الضارة لزيادة تحميل الأنظمة المصابة وإحداث أضرار مادية..

أمثلة على كريبتوجاكينج

فيما يلي بعض حالات الاستخدام لـ Cryptojacking:

  • في مارس 2018 ، تم اكتشاف أن المهاجمين الذين يستخدمون العملة المشفرة كانوا يستهدفون مستخدمي GitHub. قاموا بتشكيل مشاريع GitHub العشوائية وإخفاء البرامج الضارة في بنية دليل. تم تحميل البرنامج على أنظمة الضحايا الذين أغرتهم إعلانات التصيد.
  • شهد مايو 2018 حملة التعدين الجماعي الشائنة التي أنشأتها مجموعة الباندا. تشتهر هذه المجموعة باستخدام عملة Monero cryptocurrency. تم اكتشاف أن البرامج الضارة تنتشر إلى مضيفين محليين آخرين بعد اختراق الهدف.
  • تم اختراق موقع سفارة بنجلاديش على الإنترنت لتعدين العملات الرقمية في فبراير 2019. تم تداول وثائق خبيثة ووردت برامج خاصة في أنظمة الزوار.
  • في حزيران / يونيو 2019 ، تم تنفيذ هجوم استهدف خوادم لينكس لنشر برمجيات Golang الخبيثة. موقع التجارة الإلكترونية الصيني الذي تم اختراقه يستخدم لتخزين البرامج الضارة.

كيف يمكنك حماية نفسك من كريبتوجاكينج

كيف يمكنك حماية نفسك من كريبتوجاكينج

أولاً ، تحتاج إلى اكتشاف هذا النوع من التهديد. بادئ ذي بدء ، لا تحتاج حتى إلى معرفة ما هو تعدين العملات المشفرة لملاحظة المشكلات في جهازك..

تكتشف معظم برامج مكافحة الفيروسات البرامج الضارة من نقطة دخولها مباشرة. إذا كنت لا تستخدم مثل هذا البرنامج ، فهناك عدة علامات:

  • ارتفاع درجة الحرارة
  • وقت استجابة بطيء
  • تحميل كبير لوحدة المعالجة المركزية
  • تفريغ سريع للبطارية
  • زيادة ضوضاء المروحة

إذا كنت تعاني من أي (أو كل) هذه الأعراض ، فإن البحث عن برامج مكافحة البرامج الضارة يعد خطوة تالية جيدة..

يمكنك أيضًا استخدام اختبار Opera’s Cryptojacking لمعرفة ما إذا كان جهازك آمنًا..

بعد ذلك يمكنك الذهاب إلى المتصفح.

بادئ ذي بدء ، إذا أخطأ أحد المجرمين الإلكترونيين في نصوص موقع الويب ، فيجب على المالكين العثور عليه. ومع ذلك ، هناك طريقة لمعرفة ذلك بنفسك..

  1. إذا كان جهاز الكمبيوتر الخاص بك يبطئ أثناء التصفح ، فافتح Task Manager (Windows) أو Activity Monitor (Mac).
  2. من هناك ، تحقق مما إذا كان متصفحك يستخدم الكثير من موارد وحدة المعالجة المركزية. إذا كان الأمر كذلك ، فاترك الموقع وشاهد ما إذا كان سيتغير..
  3. إذا كانت لديك عدة علامات تبويب مفتوحة ، فتحقق من أي منها يحقق الاستخدام الأكثر فعالية لموارد النظام لديك. (في Chrome ، يمكنك القيام بذلك من خلال مدير المهام المدمج.)

كيفية منع هجوم كريبتوجاكينج

كيفية منع هجوم كريبتوجاكينج

كما قال بنجامين فرانكلين: “درهم وقاية خير من قنطار علاج”..

أفضل طريقة للحفاظ على سلامتك من قرصنة التشفير والبرامج الضارة الأخرى هي أن يكون لديك برنامج مكافحة فيروسات محدث..

فيما يلي الطرق التي يمكن للمستخدمين من خلالها حماية أنفسهم من أجل الوقوع ضحية للهجوم:

راقب القفزات في استخدام وحدة المعالجة المركزية (وحدة المعالجة المركزية)

قد يشير الارتفاع المفاجئ في استخدام وحدة المعالجة المركزية أو أوقات تحميل صفحات الويب الأطول إلى هجوم تعدين تشفير.. 

في كثير من الحالات ، لا تستخدم البرامج الضارة سوى طاقة المعالج غير المستخدمة للكمبيوتر ، مما يقلل من خطر إدراك المستخدم أنه مصاب ويزيل البرامج الضارة. ومع ذلك ، ليس من غير المألوف أن تبطئ البرامج النصية للعملات المشفرة جهاز الكمبيوتر الخاص بك ، خاصة عندما يتعلق الأمر بالأجهزة منخفضة الطاقة. في بعض الأحيان ، يمكن للبرامج الضارة أن تضع عبئًا ثقيلًا على المعالج وتتسبب في ارتفاع درجة حرارته بشدة لدرجة أنه يؤدي إلى إتلاف أجهزة الكمبيوتر فعليًا..

استخدم الحماية من الفيروسات

يمكن للحماية من الفيروسات اكتشاف ومنع إصابة النظام بالبرامج الضارة. أضاف العديد من بائعي برامج مكافحة الفيروسات اكتشاف عامل التعدين المشفر إلى منتجاتهم. 

يقوم بائعو أنظمة التشغيل أيضًا بإصدار تصحيحات الأمان. بالاقتران مع برنامج مكافحة الفيروسات ، يجب أن يكون أمانك كافياً للحصول على درجة أعلى من المتوسط لذلك ، احرص على تحديثها ، حيث يوجد أكثر من 903 مليون تهديد للبرامج الضارة في عام 2019 وما يزيد عن ذلك في كل يوم..

حلل مواردك.

تعد الماسحات الضوئية للبرامج الضارة طريقة أخرى لاكتشاف البرامج النصية غير المصرح بها التي تعمل على جهاز الكمبيوتر الخاص بك. لكن حتى هم لا يقدمون ضمان حماية بنسبة 100٪. العديد من سيناريوهات التشفير معقدة بما يكفي هذه الأيام لتجنب الكشف عن طريق الماسحات الضوئية للبرامج الضارة. العلامات التي تشير إلى أن الكمبيوتر يعمل بجهد أكبر من المعتاد هي أفضل مؤشر لمثل هذه المشكلات..

تحتوي جميع أنظمة التشغيل على نوع من الأدوات شبيه بمراقب النظام الذي يحلل الموارد التي تستهلكها أجهزة الكمبيوتر باستمرار. راقب هذا للتأكد من عدم وجود أنشطة غير عادية..

كن حذرا مع متصفحك.

إذا كنت تشك في أن البرنامج النصي يتسلل إلى مواقع الويب ، فقم بتثبيت المكونات الإضافية لحظر تلك المواقع من متصفحك. نظرًا لأن سيناريوهات اختراق التشفير يتم تقديمها غالبًا عبر إعلانات الويب ، فإن تثبيت مانع الإعلانات يمكن أن يكون وسيلة فعالة لإيقافها. تتمتع بعض أدوات منع الإعلانات مثل Ad Blocker Plus بالقدرة على اكتشاف سيناريوهات التنقيب عن العملات المشفرة. توصي Laliberte بملحقات مثل No Coin و MinerBlock ، والتي تم تصميمها لاكتشاف سيناريوهات تعدين العملات المشفرة وحظرها.

تنزيل البرامج الضارة عن طريق البريد الإلكتروني

نظرًا لأن رسائل البريد الإلكتروني الخادعة المزيفة هي إحدى الطرق الأكثر شيوعًا التي يستخدمها مجرمو الإنترنت في تنفيذ برامج التشفير على أجهزة الكمبيوتر ، فإن أحد أفضل الخيارات لمنع اختراق التشفير هو الحفاظ على أمان رسائل البريد الإلكتروني.. 

من الناحية المثالية ، يجب ألا تنقر أبدًا على رابط بريد إلكتروني إلا إذا كنت متأكدًا بنسبة 100٪ أنه يمكنك الوثوق به. بدلاً من ذلك ، انتقل مباشرةً إلى المصدر الذي يشير إليه الرابط. على سبيل المثال ، إذا ادعت رسالة بريد إلكتروني أنها واردة من البنك الذي تتعامل معه ، فأدخل عنوان URL الخاص بالمصرف الذي تتعامل معه في شريط العناوين بدلاً من النقر فوق الرابط في البريد الإلكتروني.

استخدم VPN أثناء التصفح

استخدام إحدى الخدمات المجانية (نعم ، الممنوعة أحيانًا) – VPN. إنه أيضًا دفاع جيد ضد التهديدات الأمنية. معظمهم يتمتعون بأعلى مستويات الأمان.

تقوم شبكات VPN بتشفير كل حركة المرور الخاصة بك ، مما يمنع المتسللين من حقن برامج ضارة مثل مقابس التشفير في نظامك عندما تكون متصلاً بشبكة Wi-Fi عامة.

يمكنك أيضًا التحقق من المواقع المستخدمة في Whoisminning. 

أخيرًا وليس آخرًا ، المعرفة الأساسية بالأمان عبر الإنترنت أمر لا بد منه. لا تنقر على رسائل البريد الإلكتروني العشوائية أو تتصفح مواقع الويب المشبوهة. 

استنتاج

الآن بعد أن عرفت ما هو كريبتوجاكينج ، يمكنك حماية نفسك.

الجهل طريقة سهلة لمجرمي الإنترنت لكسب المال. ومع ذلك ، على عكس رانسوم وير ، فإن هذه الهجمات لا تسرق بياناتك. بدلاً من ذلك ، يسرقون بعضًا من قوة معالجة جهازك..

إذا عرضنا برامج الفدية على أنها مجرمين عنيفين ، فإن استخدام الـ cryptojacking هو أكثر من مجرد لص صامت..

لذا ، استخدم النصائح الواردة في الأقسام أعلاه ، ومن المحتمل أنك لن تصادف هذا النوع من البرامج الضارة. فكر في الأمر – الكريبتوجاكين يشبه الزكام: لا يسبب الكثير من الضرر ، لكنه لا يزال يجعلك ضعيفًا.

ومع ذلك ، فإن الحياة أفضل بكثير بدونه.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me