Перейти к основному разделу

Криптоджекинг. Определение и описание

Криптоджекинг – это тип киберпреступлений, связанный с несанкционированным использованием устройств (компьютеров, смартфонов, планшетов или даже серверов) злоумышленниками для добычи криптовалюты. Как и у многих других видов киберпреступлений, мотивом криптоджекинга является получение прибыли, но, в отличие от других угроз, криптоджекинг полностью скрыт от жертвы.

Что такое криптоджекинг?

Криптоджекинг – это угроза, которая внедряется в компьютер или мобильное устройство, а затем использует ресурсы устройства для добычи криптовалюты. Криптовалюта – это цифровые или виртуальные деньги, представленные в виде токенов или «монет». Самой известной криптовалютой является биткойн, но существует около 3000 других видов криптовалют. Некоторые криптовалюты перешли в реальный мир посредством кредитных карт или других проектов, но большинство из них остается виртуальным.

Криптовалюты используют для работы распределенную базу данных, известную как блокчейн. Блокчейн регулярно пополняется данными обо всех транзакциях, произошедших с момента последнего обновления. Каждый набор недавних транзакций объединяется в «блок» с помощью сложного математического процесса.

Для создания новых блоков требуются новые вычислительные мощности. Криптовалюта представляет собой своего рода плату за предоставление вычислительных мощностей. Тех, кто обменивает вычислительные ресурсы на валюту, называют «майнерами».

Более крупные организации по майнингу криптовалюты нанимают команды майнеров для управления специальными майнинг-фермами, выполняющими необходимые математические расчеты. Эта деятельность требует значительного количества электроэнергии, например, сеть Биткойн в настоящее время потребляет более 73 ТВтч энергии в год.

Криптоджекинг: настоящее и будущее

У истоков криптоджекинга стоят лица, желающие получить прибыль от майнинга криптовалюты, не неся при этом видимых затрат. Криптоджекинг позволяет хакерам добывать криптовалюту без больших накладных расходов: не оплачивать дорогое оборудование для майнинга и большие счета за электроэнергию. В первую очередь киберпреступников привлекает криптовалюта Monero, добываемая на персональных компьютерах, поскольку ее сложно отследить.

Ведутся споры о том, находится ли криптоджекинг в упадке или на подъеме. Наблюдалась тенденция роста криптоджекинга пропорционально росту стоимости криптовалют, особенно Биткойна и Monero. Но в последние годы два фактора оказали сдерживающее влияние на криптоджекинг:

  • Жесткие меры со стороны правоохранительных органов.
  • Закрытие Coinhive – основного сайта, используемого криптомайнерами. Coinhive предоставлял встраиваемый на веб-сайты код JavaScript. В результате компьютеры посетителей этих сайтов могли добывать криптовалюту Monero. Код Coinhive быстро подвергся злоупотреблениям: злоумышленники внедряли скрипт для майнинга на веб-сайты без ведома владельцев этих сайтов. Сайт был закрыт в марте 2019 года, и вместе с этим резко сократилось количество заражений, идущих с этого сайта.

Мотивация атак криптоджекинга проста – это деньги. Майнинг криптовалют может оказаться очень прибыльным, но получение прибыли затруднительно без средств для покрытия существенных издержек. Криптоджекинг является преступным проявлением криптомайнинга и предлагает незаконный, но эффективный и недорогой способ добычи криптовалют.

Принципы работы криптоджекинга

Киберпреступники взламывают устройства и устанавливают программы для криптоджекинга. Эти программы работают в фоновом режиме, добывая криптовалюту или воруя ее из крипто-кошельков. Ничего не подозревающие жертвы используют свои устройства в стандартном режиме, хотя могут обратить внимание на снижение производительности или запаздывания.

У злоумышленников есть два основных способа сделать так, чтобы устройство жертвы тайно добывало криптовалюту:

  • Заставить жертву перейти по вредоносной ссылке в электронном письме, что приведет к загрузке кода для криптомайнинга на компьютер.
  • Внедрить на веб-сайт или в интернет-рекламу код JavaScript, который автоматически запускается после загрузки в браузер жертвы.

Для достижения максимального эффекта злоумышленники часто используют оба метода. В обоих случаях этот вредоносный код помещает на устройство скрипт для криптоджекинга, работающий в фоновом режиме. Какой бы метод ни использовался, скрипт выполняет сложные математические задачи на устройствах жертв и отправляет результаты на сервер, контролируемый злоумышленниками.

В отличие от других типов вредоносных программ, скрипты для криптоджекинга не повреждают компьютеры и данные жертв. Однако они «крадут» вычислительные ресурсы компьютера. Снижение производительности компьютера может всего лишь раздражать некоторых пользователей. Однако криптоджекинг является серьезной проблемой для бизнеса, поскольку организации со множеством криптоджекинговых систем несут реальные расходы. Например:

  • Время и усилия со стороны службы поддержки и ИТ-отдела, потраченные на отслеживание проблем с производительностью и замену компонентов или систем при попытке решения проблемы.
  • Повышенные затраты на электроэнергию.

Некоторые скрипты для майнинга криптовалют способны распространяться по сети и заражать другие устройства и серверы. Это затрудняет их выявление и удаление. Эти скрипты также способны проверять, заражено ли устройство конкурирующими вредоносными программами, занимающимися криптомайнингом. Если обнаружен другой криптомайнер, скрипт отключает его.

На ранних этапах майнинга криптовалют некоторые веб-издатели стремились монетизировать свой трафик, запрашивая у посетителей разрешение на майнинг криптовалют во время пребывания на их сайтах. Они позиционировали это как честный обмен: посетители получают бесплатный контент, а сайты используют их компьютеры для майнинга. Например, на игровых сайтах пользователи могут в течение некоторого времени оставаться на странице, в то время как код JavaScript добывает криптовалюту. Затем, когда они покидают сайт, криптомайнинг заканчивается. Этот подход работает, если сайты прозрачны в отношении своих действий. Сложность для пользователей состоит в том, чтобы понять, насколько честен сайт.

Вредоносный вариант криптомайнинга – криптоджекинг – не запрашивает разрешения и продолжает работать после того, как пользователь покинул исходный сайт. Это метод используется владельцами сомнительных сайтов и злоумышленниками, взламывающими законные сайты. Пользователи даже не подозревают, что посещенный сайт использовал их компьютер для майнинга криптовалюты. Код майнинга использует количество системных ресурсов, достаточное, чтобы оставаться незамеченным. Пользователи считают, что видимые окна браузера закрыты, однако скрытые окна остаются открытыми. Часто это оказываются всплывающие окна, размер которых позволяет спрятать их за панелью задач или за часами.

Криптоджекингу подвержены даже мобильные устройства Android. Заражение происходит теми же методами, что и заражение настольных компьютеров. Некоторые атаки происходят с использованием троянских программ, скрытых в загруженном приложении. Телефоны пользователей также могут быть перенаправлены на зараженный сайт, после посещения которого остается постоянное скрытое окно. Отдельные телефоны имеют ограниченную вычислительную мощность, но большое количество атак обеспечивает достаточную коллективную мощность, что оправдывает усилия на криптоджекинг.

Cryptojacking malware risks and dangers

Примеры атак криптоджекинга

Основные примеры криптоджекинга:

  • В 2019 году из Microsoft Store было удалено восемь отдельных приложений, которые тайно добывали криптовалюту за счет ресурсов загрузивших их пользователей. Предположительно эти приложения были созданы тремя разными разработчиками, хотя также есть подозрения, что за этим стоит один человек или организация. Потенциальные жертвы могли загрузить приложения для криптоджекинга при поиске по ключевым словам в Microsoft Store или из списка лучших бесплатных приложений. При загрузке и запуске приложений происходила загрузка кода JavaScript для криптоджекинга. После чего на устройстве активировался майнер и начинался поиск криптовалюты Monero с использованием значительной части ресурсов устройства, что замедляло его работу.
  • В 2018 году код криптоджекинга был обнаружен на странице отчета об убийствах газеты Los Angeles Times. Когда посетители переходили на страницу отчета об убийствах, их устройства использовались для майнинга криптовалюты Monero. Эту угрозу не удавалось обнаружить в течение определенного времени, поскольку вычислительная мощность, которую использовал скрипт, была минимальной и многие пользователи не осознавали, что их устройства скомпрометированы.
  • В 2018 году атаке криптоджекинга подверглась европейская система управления водоснабжением, что серьезно повлияло на способность операторов управлять всей системой. Это был первый известный случай атаки криптоджекинга на промышленную систему управления. Как и при атаке на газету Los Angeles Times, выполнялся майнинг криптовалюты Monero.
  • В начале 2018 года было обнаружено, что майнер CoinHive работает через рекламу на YouTube, запущенную на платформе DoubleClick от Google.
  • В июле и августе 2018 года в результате атаки криптоджекинга было заражено более 200 000 маршрутизаторов MikroTik в Бразилии, в результате чего код CoinHive был внедрен в огромный объем веб-трафика.

Как обнаружить криптоджекинг

Обнаружение криптоджекинга может оказаться затруднительным, поскольку этот процесс часто скрыт или выглядит как стандартная работа устройства. Однако существует три признака, на которые следует обратить внимание:

Обнаружение криптоджекинга: 3 основных признака

1. Снижение производительности
Один из ключевых признаков криптоджекинга – снижение производительности вычислительных устройств. Замедление работы системы может оказаться первым признаком, на который следует обратить внимание. Не следует упускать из виду снижение производительности и сбои в работе устройства. Еще одним потенциальным признаком может оказаться слишком высокая скорость разрядки батареи устройства.

2. Перегрев
Криптоджекинг – ресурсоемкий процесс, способный привести к перегреву вычислительных устройств. Это может привести к повреждению компьютеров или сокращению срока их службы. Более интенсивная, чем обычно работа вентилятора ноутбука или компьютера может указывать на наличие скрипта для криптоджекинга, вызывающего нагрев устройства, поскольку она позволяет предотвратить плавление или возгорание.

3. Использование центрального процессора (ЦП)
Увеличение использования ЦП при нахождении на веб-сайте с небольшим количеством мультимедийного контента или без него может быть признаком того, что запущены сценарии криптоджекинга. Для проверки на криптоджекинг можно оценить использование центрального процессора устройства с помощью монитора активности или диспетчера задач. Однако имейте в виду, что процессы могут быть скрыты или замаскированы под легальные программы с целью помешать их обнаружению. Кроме того на максимальной мощности компьютер работает очень медленно, что затрудняет устранение неполадок.

Как защититься от криптоджекинга

Используйте надежную программу кибербезопасности

Комплексная программа кибербезопасности, такая как Kaspersky Total Security, позволяет обнаруживать все виды угроз и обеспечивает защиту от вредоносных программ и от криптоджекинга. Как и в случае с остальными мерами защиты от вредоносных программ, систему безопасности лучше установить до того, как вы станете жертвой атаки. Также рекомендуется устанавливать последние обновления и патчи для операционной системы и всех приложений, особенно связанных с веб-браузерами.

Обращайте внимание на последние тенденции в области криптоджекинга

Киберпреступники постоянно модифицируют код и придумывают новые методы доставки, позволяющие встраивать обновленные скрипты в компьютерную систему. Проактивность и постоянное отслеживание последних угроз кибербезопасности позволяет обнаружить криптоджекинг в сети и на устройствах и избежать угроз кибербезопасности других типов.

Используйте расширения браузера, предназначенные для блокировки криптоджекинга

Скрипты криптоджекинга часто развертываются в веб-браузерах. Можно использовать специализированные расширения браузера для блокировки криптоджекинга в сети, например minerBlock, No Coin и Anti Miner. Они устанавливаются как расширения в популярных браузерах.

Используйте блокировщики рекламы

Скрипты криптоджекинга часто доставляются через онлайн-рекламу, поэтому установка блокировщика рекламы может быть эффективным средством борьбы с ними. Использование блокировщиков рекламы, таких как Adblock Plus, позволяет обнаруживать и блокировать вредоносный код криптоджекинга.

Отключите JavaScript

При работе в интернете отключение JavaScript может предотвратить проникновение кода криптоджекинга на компьютер. Несмотря на то, что этот способ предотвращает криптоджекинг, он может также помешать использовать необходимые функции.

Заблокируйте страницы, содержащие скрипты криптоджекинга

Чтобы предотвратить криптоджекинг при посещении веб-сайтов, убедитесь, что каждый посещаемый сайт находится в проверенном списке разрешенных сайтов. Вы также можете занести в черный список сайты, известные как криптоджекинговые, но при этом устройство или сеть останется уязвимым для других содержащих код криптоджекинга сайтов.

Криптоджекинг может показаться относительно безобидным видом мошенничества, поскольку единственное, что «украдено» – это вычислительные мощности компьютера жертвы. Но использование вычислительной мощности в преступных целях осуществляется без ведома и согласия жертвы, в интересах преступников, незаконно добывающих криптовалюту. Чтобы минимизировать риски рекомендуется следовать передовой практике кибербезопасности и установить надежную систему кибербезопасности или интернет-безопасности на все устройства.

Статьи по теме:

Что такое криптоджекинг – определение и описание

Криптоджекинг – использование ресурсов скомпрометированного устройства без ведома его владельца для генерации криптовалюты. Прочитайте статью, чтобы узнать, чем вы рискуете и как защититься.
Kaspersky Logo