Найти тему
Умная безопасность

Криптоджекинг: добыча на миллионы .. без вашего ведома

Изображение: pixabay
Изображение: pixabay

Раскрыта глобальная преступная криптосеть, которая принесла своим создателям доход в десятки миллионов долларов, пишет сегодня издание MIT Technology Review.

В обзоре нового исследования Серхио Пастрана (Sergio Pastrana) из Мадридского Университета Карлоса III и Гильермо Суарес-Тангиля (Guillermo Suarez-Tangil) из Королевского Колледжа Лондона, рассказывается о том, как компьютеры и мобильные устройства ничего не подозревающих обычных пользователей могут тайно использоваться для майнинга криптовалюты – "криптоджекинга".

"Криптоджекинг" (он же - "вредоносный майнинг") - всё более распространенный вид мошенничества в сети, при котором вредоносные объекты скрываются в коде различных (в том числе бесплатных) приложений или даже в закладках браузеров компьютеров и мобильных устройств. Затем вредоносный код начинает скрытно использовать вычислительные ресурсы устройств для добычи криптовалют ("майнинга"), но уже в пользу своих разработчиков.

Криптоджекинг является одним из актуальных направлений мошеннической "работы" в постоянно меняющемся ландшафте криптоиндустрии.

"Преступление и блокчейн": инструменты анализа блокчейнов и отслеживания транзакций в руках правоохранительных органов. Читать

Кража вычислительных ресурсов и их использование для майнинга криптовалюты стало прибыльным преступным предприятием. Однако, до сегодняшнего дня мало кто мог представить себе размах «бедствия»: это, вероятно, десятки тысяч зараженных устройств и нелегальный доход в десятки миллионов долларов.

Майнинг криптовалют - это процесс, который шифрует записи транзакций и организует их хранение таким образом, чтобы изначальную запись
нельзя было изменить. Это шифрование должно быть достаточно сложным, чтобы сделать запись практически невозможной для переписывания. Поэтому майнинг, во всяком случае основанный на алгоритме "PoW" ("Proof-of-Work"), требует значительной вычислительной мощности, которая является ценным ресурсом. И майнеры вознаграждаются за свою работу небольшим количеством криптовалюты. Процесс майнинга настолько ресурсозатратен, что майнеры часто объединяются в более крупные сообщества - "пулы". Таким образом, они объединяют свои вычислительные мощности, а затем распределяют вознаграждения, которые выплачиваются участникам переводами в их криптовалютные кошельки. К примеру, вирус "Cryptomining" участвует в подтверждении транзакций, задействуя вычислительную мощность зараженного компьютера. Обычно он работает путем загрузки программного обеспечения для майнинга, которое выполняет подтверждения, входит в пул майнинга и затем передает вознаграждения в свой главный кошелек. И эта организация работы позволила
проанализировать деятельность вредоносного кода, который содержит информацию о пулах, к которым он подключается, и кошельках, в которые перечисляются средства. Исследователи просто извлекают эту информацию в огромном масштабе. Для анализа они собрали около 4,4 млн образцов вредоносного кода (1 млн программ) для крипто-майнинга, который использовался в период между 2007 и 2018 годами. Затем они запустили вредоносное ПО в защищенной изолированной программной среде, чтобы изучить его работу.

Это позволило установить пулы, чаще всего вовлеченные в криптоджекинг. Также были обнаружены кошельки, что позволило исследователям увидеть, какой объем вознаграждения в криптовалюте получил каждый из них. После этого был проведен анализ общедоступных транзакций, отправляемых на кошельки из майнинг-пулов в качестве награды за майнинг, и оценен доход от нелегального майнинга. Исследователи подсчитали, что, например, более 4,3% всей находящейся в обращении криптовалюты Monero, в сумме, эквивалентной 56 млн долл США, является результатом преступной деятельности.

Исследователи раскрывают способы, при помощи которых злоумышленники похищают вычислительную мощность. Первый - настраивают веб-страницы таким образом, что при обращении к ним включается скрипт, который получает контроль над процессором компьютера. Ничего не подозревающие посетители сайта при этом внезапно обнаруживают, что их процессор перегружен, а вентиляторы охлаждения работают на пределе. Это самый простой случай и процесс можно остановить, закрыв страницу. Эксперты по кибербезопасности проанализировали этот вид деятельности, подсчитав веб-страницы, содержащие вредоносные программы такого рода, и оценили, сколько раз они посещались и как долго.

Второй, более сложный способ, заключается в интеграции вредоносного кода в легальном коде различных приложений, которое пользователи устанавливают и запускают на своих компьютерах и мобильных устройствах. Вредоносный код разработан так, что его трудно обнаружить. Некоторые вредоносные программы отключаются всякий раз, когда пользователь открывает диспетчер задач, поэтому его активность трудно заметить. Другие типы "вредоносов" более "умны", и запускаются только тогда, когда процессор простаивает, при условии, что пользователь не использует устройство.

Остановить эту незаконную деятельность пока нелегко. Одним из наиболее эффективных способов борьбы с криптоджекингом является регулярное обновление алгоритмов майнинга разработчиками криптовалюты, что заставляет и преступников обновлять и "перераспространять" обновления к своему вредоносному коду. К слову, разработчики Monero делали это уже дважды, только лишь за один 2018 год. В противном случае, остается лишь ждать, пока алгоритм подтверждения транзакций "PoW" с "майнингом", полностью заменят более современные алгоритмы без него.

Понравился пост? Поставьте 👍 или поделитесь им в социальной сети, чтобы мы могли рассказать ещё больше о новых технологиях.
Подпишитесь на наш канал "Умная безопасность" ( @smartsafecity ) в Телеграм , чтобы узнать больше новостей о новых технологиях.