تأتي الاختراقات والخدع الخاصة بالعملات المشفرة بأشكال عديدة ، بعض المتسللين يقتحمون المحافظ مباشرة ويسرقون الأموال ، والبعض الآخر يقومون بالإحتيال لخداعك والإستيلاء على عملاتك الرقمية، والبعض الآخر يستغل قوة حاسوبك متستراََ لدرجة أنك نادرًا ما تلاحظ تعرض جهازك للاختراق.
هذه التدوينه تتناول موضوع التعدين الخبيث أو ما يسمى بالـ “Cryptojacking” و كيف تحمي حاسوبك منه
تعدين العملات الرقمية
بعبارات بسيطة ، تعدين العملات الرقمية أو الـ cryptomining هو العملية التي تولد عملة مشفرة جديدة ، وهي نوع من العملات الرقمية يتم إنشاؤها وتشفيرها على تقنية حفظ السجلات المعروفة بالبلوكتشين ، حيث تُنشئ البلوكتشين ألغازًا رياضية معقدة تعرف ب الـ hashes يجب حلها قبل المصادقة على المعاملة وإتمامها.
مُعدني العملات المشفرة هم الأشخاص الذين يحلون هذه الألغاز المشفرة ويتحققون من صحة المعاملة ويكسبون العملة المشفرة مقابل جهودهم ، وتعتبر عملية التشفير هي الطريقة الوحيدة لإنشاء وتشفير عملات جديدة في سجلات البلوكتشين.
*أول مُعدن للعملة الرقمية يتمكن من حل اللغز ومعرفة قيمة الـ hash وإضافة كتلته إلى سلسلة كتل حفظ السجلات السابقة (ومن ثم في سلسلة البلوكتشين) يربح مبلغًا محددًا من العملة المشفرة.
ما هو الـ Cryptojacking
في الآونة الأخيرة ظهر مصطلح Crypto Jacking أو Cryptomining malware : وهو نوع من الهجمات الإلكترونية التي يستغل فيها المتسللون قوة موارد جهاز الحاسوب دون إذن المالك ، ويستخدمونها لتعدين العملات المشفرة بدافع كسب المال، يمكننا القول أنه مثل الطفيلي الذي يمتص طاقة الكمبيوتر في الخفاء
وقد أصبح هذا النوع من الهجمات مشكلة منتشرة وواسعة النطاق خلال طفرة العملات المشفرة في عام 2017 حيث ارتفعت أسعار البيتكوين وغيرها من العملات المشفرة ، مما جعل تعدين العملات الرقمية عملاً مربحًا جداََ و مكلفاََ جداََ في نفس الوقت
في الآونة الأخيرة ، تشهد عملة الكريبتوجاكينج نهضة ، بحسب إفادة فريق إجراءات الأمن السيبراني في جوجل في تقرير أن 86٪ من جميع حسابات Google Cloud المخترقة تم تسخيرها لتعدين العملات المشفرة ، كما أفادت شركة Cisco أن 69٪ من عملائها قد تأثروا بالبرامج الضارة الخاصة بالتشفير.
تعمل هذه الحسابات على التحقق من معاملات العملة المشفرة السابقة ، ويمكن أن يؤدي حلها بنجاح إلى إنشاء رمز مميز للعملة (مثل البيتكوين).
تخدم العملية غرضًا مزدوجًا: تحديد المبلغ الإجمالي للعملة التي تم إنشاؤها والتحقق من المعاملات السابقة لمنع الاحتيال (بشكل أساسي الإنفاق المزدوج للعملة).
هناك العديد من الطرق المختلفة لإيصال البرامج الضارة إلى جهاز كمبيوتر مستهدف ، مثل الأكواد أو الروابط المضمنة في موقع ويب أو هجوم التصيد عبر البريد الإلكتروني، بمجرد أن يتم وضع البرنامج الضار في مكانه ، قد يكون من الصعب اكتشافه لأنه يعمل في الخلفية.
كيف يعمل الـ cryptojacking ؟
يستخدم Cryptojacking القوة الحاسوبية للضحية لإجراء العمليات الحسابية المعقدة اللازمة لتعدين العملة المشفرة وإرسال النتائج إلى خادم cryptojacker ، كما أنه لا يوجد Cryptojacking إلا مع العملات المشفرة التي تستخدم بروتوكول proof of work
على عكس بعض أنواع البرامج الضارة التي تلحق الضرر بأجهزة الضحايا أو بياناتهم ، فإن الكريبتوجاكينج الغرض الرئيسي منه هو الوصول إلى قوة الحوسبة بجهاز الضحايا واستغلال موارده لأطول فترة ممكنة دون أن يتم اكتشافهم.
يعود السبب في انتشار الكريبتوجاكينج لأمرين :
1. سهولة اختراق أجهزة الكمبيوتر : حيث يحتاج المتسللون فقط إلى بضعة أسطر من كود JavaScript للتسلل إلى جهاز يقوم لاحقًا بتشغيل برنامج التعدين الضار خلسة في الخلفية.
2. أنه مربح جداََ للمتسللين
تعمل البرامج الضارة في الخلفية ، وتعيد توجيه قوة معالجة حواسيب الضحايا بخفاء نحو مهام التعدين غير المشروع ، بالمقابل كلما طالت مدة تشغيل البرامج الضارة دون أن يتم اكتشافها على جهاز كمبيوتر ، زادت الإيرادات التي يحصل عليها المتسللون من تعدين العملات المعدنية.
أنواع الهجوم في الـ Cryptojackers
يستخدم Cryptojackers نوعين رئيسيين للهجوم يعتمد أحدهما على إصابة متصفح الويب ، والآخر يستخدم أساليب تعتمد على الحاسوب المضيف.
1- web browser :
تتضمن هجمات متصفح الويب برنامج تشفير على موقع ويب يتم تشغيله عندما يزور الأشخاص هذا الموقع بعينه ، تتم هذه العملية عن طريق كود HTML الذي يقوم بتشغيل برنامج التشفير تلقائيًا بمجرد أن يفتح المستخدم صفحة الويب هذه أو ينقر على رابط معين.
كان هناك وقت جربت فيه مواقع الويب تعدين العملات المشفرة باستخدام أجهزة كمبيوتر الزائرين لتحقيق أرباح إضافية ، يسمى ذلك بتعدين المتصفح ويستخدم إضافة “plugin” لمتصفح الويب تسمح بتعدين العملات المعدنية أثناء وجودك على موقع الويب.
على سبيل المثال : في عام 2018 ، أطلقت اليونيسف في أستراليا صفحة Hopepage كوسيلة مبتكرة لجمع الأموال. بالانتقال إلى موقع الويب والنقر فوق الزر “بدء التبرع” ، يمكنك استخدام جهاز الكمبيوتر الخاص بك للمساعدة في قضية جيدة
“كانت صفحة Hopepage تطلب الموافقة بوضوح ، ويمكنك بسهولة التحكم في وقت وكم من الموارد التي تستخدمها. كل ما عليك فعله هو إغلاق الصفحة عندما تريد أن تتوقف.”
من الجدير بالذكر أن بعض عمليات التعدين باستخدام متصفح الويب قد لا تعد جريمة الكترونية.
يتمثل الاختلاف الكبير في ما إذا كان المستخدم على علم ويمنح الموافقة على السماح لموقع الويب باستخدام الجهاز لأغراض تعدين العملات المشفرة ، ولكم إذا حدث ذلك بدون إذن ، فإنه يعتبر هجوماََ إجراميًا
2- host-based :
يستخدم هذا النوع من الهجوم برامج ضارة يتم تنزيلها على جهاز الضحية والبدء في تشغيلها لتسخير موارد حاسوبه في عمليات التعدين.
تتضمن طريقتا الهجوم أعلاه الخطوات التالية :
- تجهيز سكريبت الإختراق : يُعد المُعدِّن سكريبت تشفير لإصابة موقع ويب أو جهاز وغالباََ ما يتم استخدام لغة الجافا سكريبت.
- حقن السكريبت : يُصاب موقع ويب أو يتعرض جهاز الضحية للاختراق عندما ينقر المستخدمين على رابط للإختراق أو يقومون دون علم بتنزيل برنامج مهين.
- تنفيذ الهجوم : يتم تشغيل السكريبت ويبدأ في استخدام موارد الحوسبة الخاصة بالضحية لتشغيل برنامج تشفير العملات ، بعد ذلك يتحكم المجرم الإلكتروني في مقدار الطاقة الموجهة من جهاز الضحية إلى عملية التعدين غير المشروعة.
أمثلة على هجمات الـ Cryptojacking
- إضافات متصفح الويب “Browser extensions”
- روبوتات المحادثة “Chatbots”
- إعلانات اليوتيوب.
- إعلانات الإنترنت
- مواقع تحميل التورنت
- روابط إعادة التوجيه
- تطبيقات الجوال وسطح المكتب.
- تطبيقات خدمات التخزين السحابية
- النوافذ المنبثقة التي تظهر في مواقع الويب
- المواقع الإلكترونية الرئيسية – الحكومية والتجارية على حد سواء.
طرق اكتشاف هجوم الـ Cryptojacking
تم تصميم الكريبتوجاكينج ليكون غير قابل للاكتشاف لأطول فترة ممكنة لتعدين المزيد من العملات المشفرة ، ومع ذلك فإن هذه الأعراض الرئيسية تشير إلى إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة تعمل بالكريبتوجاكينج مثل:
- استخدام عالي لوحدة المعالجة المركزية (CPU)
- بطئ الجهاز و ضعف أدائه
- ارتفاع درجة الحرارة
- إفراغ البطارية أو تلفها بشكل أسرع
إذا واجهت أيًا من العلامات المذكورة أعلاه فلا يعني ذلك بالضرورة أن جهازك يقوم بالتعدين على العملات المشفرة ، للتأكد افتح Task Manager على الكمبيوتر الشخصي أو Activity Monitor على Mac للتحقق من البرامج التي تستخدم قوة الحوسبة لجهازك.
كيف تحمي نفسك من برمجيات الـ Cryptojacking
في النهاية ، لا تختلف البرامج الضارة الخاصة بالـ الكريبتوجايكنج كثيرًا عن أي نوع آخر من البرامج الضارة ، وكذلك تقنيات الوقاية الخاصة به ، الطرق التالية هي بعض من أفضل الطرق لمنع هجمات الـ Cryptojacking:
- قم بتثبيت برامج الحماية من الفيروسات والبرامج الضارة وتحديثها باستمرار :
أمثلة : Avira Antivirus ، Avast ، Bitdefender ، Eset ، Malwarebytes - العمل على فحص نظام التشغيل بشكل دوري
- استخدم أدوات منع الإعلانات في متصفحك.
- تجنب مواقع الويب المشهورة بتشغيل سكربتات التشفير.
- تنزيل البرامج والوسائط من مصادرها الرسمية والموثوقة
- قم بتعطيل Javascript في متصفحك.
- اشترك في الخدمات السحابية الآمنة
- بالنسبة للأشخاص الذين يديرون مواقع الويب ، يمكنك البحث عن الأسطر المشبوهة في كود HTML أو اللجوء إلى البرامج التي تفحص مواقع الويب بحثًا عن أكواد ضارة
بعض الأمثلة : Malcure و Sucuri
- بالنسبة للمؤسسات :
استخدم حماية قوية للأمن السيبراني. يجب أن يستخدم مسؤولو الأمن برامج قوية لمكافحة البرامج الضارة والأمن السيبراني المصممة لاكتشاف وجود التعليمات البرمجية الضارة ، مثل برامج التشفير.
يجب عليهم أيضًا التأكد من تطبيق مؤسساتهم لأحدث أنظمة التشغيل ومتصفحات الويب وتحديثات برامج الأمن السيبراني.
- ابق على اطلاع : حيث يعد Cryptojacking تهديدًا متطورًا باستمرار ، ومواكبة أحدث طرق الهجوم تجعل المستخدمين على دراية بالتهديدات الأمنية التي قد يتعرضون لها.
إزالة برمجيات Cryptojacking من جهازك
- إذا قمت بتنزيل برامج ضارة عن طريق الخطأ ، فمن المهم إزالتها من جهاز الكمبيوتر. إذا اختار برنامج مكافحة الفيروسات الخاص بك البرنامج الضار ،سيكون من السهل اتباع الخطوات و إزالته تمامًا.
- إذا كنت متأكدًا من أن لديك برنامجًا ضارًا للتشفير ، لكن برنامج مكافحة الفيروسات الخاص بك لم يتمكن من العثور عليه : قم باستعادة جهاز الكمبيوتر الخاص بك إلى نقطة سابقة ، أو إعادة تهيئة محرك الأقراص الثابتة بالكامل.
- إذا كنت تشك في أن أحد تطبيقات الجوال الخاصة بك هو cryptojacking ، فكل ما عليك فعله هو حذف التطبيق
الخاتمة :
على الرغم من أن العالم يواجه شتاء في تعدين العملات الرقمية حيث تفقد العملات الرقمية قيمتها ، لكن العملات المشفرة تبقى جذابة لمجرمي الإنترنت. يقترن الارتفاع في عدد هجمات الـ Cryptojacking بالعدد المتزايد من تعديلات البرامج الجديدة وطرق الانتشار المتنوعة.
التعدين الخفي هو نشاط مربح يتطلب الحد الأدنى من الجهد ؛ لذلك ، سيستمر مجرمو الإنترنت في محاولة جني الأرباح بهذه الطريقة ، وعلى الرغم من أن التعدين الخفي لا يسبب ضررًا ماليًا مباشرًا للضحايا ، إلا أنه يقلل من أداء الأنظمة المصابة ، في نفس الوقت الذي يزيد فيه تكاليف الكهرباء للضحايا.
لذلك ، يجب أن تظل الشركات والمستخدمون متيقظين لاتجاهات التهديد الحالية والاستعداد لربيع التعدين المنتظر.