Uwaga na cryptojacking!

Dzisiejszy wpis adresuję głównie do posiadaczy portfeli BTC na blokchain, koparek kryptowalut internetowych i posiadaczy kryptowalut, czy obracających nimi.

Cryptojacking to włamanie się przez hakera na czyjś komputer bez wiedzy i zgody tego użytkownika w celu wydobycia przezeń kryptowalut. Głównie Moreno, gdyż jest łatwiej dostępna i mniej skomplikowana, ale tańsza (1 moreno 400 dolarów) od BitCoina. Użycie komputera użytkownika przez hakera najczęściej pozostaje niezauważone i trwa kilka sekund, ale przez ten czas obłowi się strona, na którą weszliśmy, która jest zarażona cryptojackingowym oprogramowaniem. Wydobywanie kryptowalut może objawić się spowolnieniem laptopa w czasie tego procesu, a szkodliwe oprogramowanie napisane jest po prostu w JavaScript i hakerzy mogą je umieszczać na blogach  i stronach internetowych sklepów lub urzędów w formie reklam. Kliknięcie w taką reklamę bądź wejście na takiego bloga powoduje nieświadome podłączenie swojego komputera do nielegalnej koparki BitCoinów. Takie cryptojackingowe oprogramowanie wykryto już na kilku stronach polskich urzędów gmin.

Sposób na zarobek?

Cryptojackingowy sposób na zarobek znalazły też sobie witryny i aplikacje, których usługi oficjalnie są darmowe. Tak, więc użytkownik płaci za korzystanie z bezpłatnej aplikacji, której twórcy i właściciele celowo zarazili ją cryptojackingowym oprogramowaniem! Korzystanie z nich nie jest więc darmowe/bezpłatne, a koszty są ukryte. Oprogramowanie strony bądź aplikacji,z  której użytkownik korzysta świadomie wykorzystuje tak jego komputer do kopania kryptowalut, czego jednak świadomy nie jest.

BTC był swojego czasu dużo warty, a teraz jest trochę mniej, więc skusił cyberprzestępców do napisania oprogramowania cryptojackingowego. Przestępcy na Moreno też się mogą obłowić bo gdy użytkownik zauważy że komputer mu zwalnia i sprawdzi na liście przeprowadzanych właśnie operacji że w toku jest jedna, której nie zlecił i nie autoryzował to będzie już za późno bo przestępca wykorzysta jego komputer do wykopania nawet 400 dolarów (1 Moreno), a szybkość działania peceta wróci do normy. W przypadku BTC każda transakcja pochłania zbyt dużo energii i mocy obliczeniowej, gdyż wymaga on specjalistycznego sprzętu w przeciwieństwie do moreno. Dla porównania: przez ubiegły rok 2017 cała sieć kryptowaluty BTC zużyła więcej prądu niż cała Irlandia w ciągu tego samego roku!

Istnieje też wiele konkurencyjnych kryptowalut nie wymagających specjalistycznego sprzętu i wielkiej mocy obliczeniowej tak jak moreno aby je wydobywać. One też są pożądaniem hakerów i właścicieli „bezpłatnych” witryn i aplikacji, za które w konsekwencji użytkownik też płaci, ale nieświadomie i najczęściej nigdy się o tym nie dowiaduje. Jeśli już się dowiaduje to przypadkiem.

Gdzie jest szkodliwe oprogramowanie?

Nie trzeba pobierać i instalować żądnych plików, sterowników ani aplikacji żeby podłączyć swojego peceta do cryptojackingowej sieci. Wystarczy wejść na bloga, witrynę, sklep bądź stronę urzędu, które są zarażone, a czasami kliknąć jeszcze w reklamę jak już wspomniałem. Wchodząc i nawet bez konieczności logowania się (bo tak można podpisać cyrograf :D) użytkownik nie wie i nie zauważy że właśnie jego komputer używany jest do kopania kryptowalut. Oprogramowanie napisane w JavaScript można bowiem osadzić bez problemu na każdej stronie. Cyberprzestępcy pozostają więc anonimowi, zarabiają dużo za nie szczególnie trudną i ciężką metodę zarażąnia witryn.

Sieć pecetów

Do komputera cyberprzestępcy ssącego kryptowalutę z peceta zaatakowanego użytkownika może podłączyć się kolejny komputer, a do niego jeszcze kolejne….Wtedy będzie on musiał podzielić się ukradzionym jednym moreno (400 dolarów) z tymi jednostkami (pecetami). Najwięcej jednak dostanie się komputerowi, który podłączył się do takiej sieci jako pierwszy, czyli – cyberprzestępcy, bo on zaczął kopać, a potem – komputerowi, który jako pierwszy podłączył się do peceta cyberprzestępcy….Użytkownicy innych komputerów z takiej sieci najczęściej nie wiedzą że kryptowaluta, którą wykopują z innego peceta pochodzi z cyberprzestępstwa bądź szkodliwego oprogramowania ze strony urzędu, sklepu lub bloga. Wykopują po prostu to co udostępnia inny pecet, a im jest ich więcej tym mniej mogą wykopać i tym więcej mocy obliczeniowej oraz prądu potrzebują. Użytkownicy z takiej sieci mogą jednak też być cyberprzestępcami i okradać napisanym w JavaScript szkodliwym oprogramowaniem cryptojackingowym anonimowego kolegę po fachu (cyberprzestępcę) z innej części świata lub swojego kraju :). Jeśli przestępca jest dobrym hakerem to ma szansę się zorientować że pada właśnie ofiarą cryptojackingu. Np. po tym że mu zwalnia procesor i komputer. Większość użytkowników nie obwinia za ten incydent cryptojackingu bo jest on jeszcze za mało znanym im zjawiskiem i mała liczba użytkowników wie jak go wykrywać. A to że cryptojacking jest mało znany wśród użytkowników nie znaczy że nie jest już rozpowszechniony nawet w Poslce.

Co z tym zrobić?

MikkeHarry ostrzegł już przed cryptojackingiem, a teraz spróbuje wam doradzić co można zrobić aby się przed nim bronić. Bo jeśli już zorientujemy się że komputer działa wolniej podczas jednej operacji niż podczas 10-ciu innych,a procesor zużywa 70 procent mocy zamiast tylko 15 procent jak zwykle (tak drodzy użytkownicy The Pirat Bay, w torrentach są cryptojackingowe oprogramowania umieszczone tam przez hakerów udostępniających filmy i muzykę przez swoje pecety, więc komp z procesorem zwalniają podczas ściągania przez torrenty nawet jak wyłączymy wszystkie inne operacje i przeglądarki 🙂 ) to znaczy że najprawdopodobniej nasz komp jest zaatakowany :P….

Należy zatem najpierw sprawdzić listę uruchomionych procesów i jeśli nie ma na niej czegoś co mogło by aż tak zwolnić peceta i zużywać aż tyle mocy należy wyłączyć jedną witrynę, a potem kolejną i kolejną (jeśli mamy ich otwartych kilka w przeglądarce). Jeśli z każdą wyłączaną stroną zjawisko nie minie to trzeba wyłączyć przeglądarkę, którą przecież można uruchomić jeszcze raz :). Strony, na której komp nam zwalniał najbardziej (patrz. lista uruchomionych procesów) należy więc unikać. Z czasem będzie to coraz trudniejsze bo już ponad 200 stron na 1000 jest zarażonych cryptojackingowym oprogramowaniem lub prowadzi działalność cyberprzestępczą polegającą na wykopywaniu kryptowalut przez niczego nieświadomych użytkowników w celu sfinansowania swojego funkcjonowania i zwykłego obłowienia się administratorów i właścicieli twierdzących przy tym głośno i oficjalnie że korzystanie z tych stron i apliakcji jest bezpłatne i darmowe i chełpiąc się reklamowo tym że aby z nich korzystać nie trzeba ściągać żadnych folderów z pierdołami ani instalować sterowników.

Radzę też używać antywirusa (jednego bo dwa zwalczają się nawzajem i w konsekwencji wraz komputer jest atakowany przez wirusy i hakerów) i czegoś takiego co blokuje reklamy na stronach i blogach, które odwiedzamy. Niektóre przeglądarki będą niedługo wyposażone w specjalne dodatki wykrywające i blokujące szkodliwe oprogramowanie w JavaScript.

Podobne wpisy

https://mikkeharry.wordpress.com/2015/12/01/faucety-i-refflinki/

https://mikkeharry.wordpress.com/2015/11/30/skad-sie-biora-bitcoiny/

https://mikkeharry.wordpress.com/2015/03/09/mikkeharry-o-bitcoinie/

https://mikkeharry.wordpress.com/about/wesprzyj-autora-bitcoin/

MIKKEHARRY zawsze z wami, zawsze przy was,

tak jak napalm albo rzep.

AVE!

 

Reklamy

Komentarze

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Connecting to %s