Un alt grup de indivizi și organizații care încearcă să extragă cripto folosind metode ilicite este un alt grup de indivizi care exploatează criptocurrency.
Majoritatea criptomonedelor sunt generate prin procesul cunoscut sub numele de „minerit”. La fel ca operațiunile miniere tradiționale, aceste proceduri necesită utilizarea de energie și resurse pentru a finaliza un proces care să obțină o recompensă financiară. În cazul exploatării criptomonedelor, energia necesară este energia electrică și puterea de calcul.
Deoarece criptocurrențele au devenit tot mai populare în întreaga lume, la fel și mineritul criptomonedelor. Cererea de hardware utilizată în proces a determinat creșterea prețurilor procesoarelor grafice și a provocat deficiențe pentru diferite echipamente.
Aplicații malware
Cea mai comună formă de exploatare ilicită a criptomonedelor face uz de malware. Malware-ul este un software clandestin care poate fi rulat în secret pe computerul unei persoane fără cunoștința lui.
În cazul malware-ului de extragere a criptomonedelor, programul valorifică puterea de procesare de la computer pentru a finaliza procesele algoritmice complicate necesare finalizării procedurii de exploatare. Toate acestea se fac fără ca utilizatorul computerului să știe nimic. Controlerul malware-ului, nu computerul în sine, profită de recompensele criptocurrenței.
JavaScript Coinhive
Unul dintre predecesorii malware-ului minerit ilicit de criptocurrency a fost un software legitim numit Coinhive. Coinhive a fost un miner JavaScript care a fost dezvoltat la sfârșitul anului 2017 și care a permis extragerea Monero direct în cadrul unui browser web. Deși intenția acestui proiect a fost să permită utilizatorilor să efectueze operațiuni miniere în propriile computere, tehnologia a fost rapid cooptată de ciberneticii criminali.
Potrivit unui raport al Computer Weekly, unele dintre cele mai vechi operațiuni miniere ilicite „au atras milioane de utilizatori către pagini care au început imediat să meargă pentru Monero, sub pretextul recuperării costurilor serverului.” Procesul a fost automat și dificil de detectat și a forțat vizitatorii. pe un anumit site web care să-mi aleze cryptocurrency fără să știți ce se întâmplă.
Odată ce tehnologia minieră ilicită a fost dezvoltată și adoptată pentru această utilizare, nu a trecut mult timp până la răspândirea ei. Publicitatea publicitară a fost un mijloc popular de a transmite software de minerit ilicit către o audiență mai largă. În unele cazuri, hackerii au folosit scripturi ale unor terți care au fost compromise și retrase pentru a facilita software-ul minier ilicit.
Acesta a fost o parte din motivul pentru care victimele mineritului ilicit au variat de la persoane care vizitează anumite site-uri web până în zone întregi ale guvernelor din întreaga lume. Unele site-uri foarte traficate au făcut titluri pentru participarea la acest proces; dacă dezvoltatorii acestor site-uri au fost sau nu conștienți de exploatarea ilicită a criptomonedelor care a avut loc poate fi dificil de determinat.
Poate că nu este surprinzător, ținta ideală pentru un atac ilicit de criptografiere este o rețea mare de servere. Motivul pentru aceasta este că rețelele de servere au cel mai mare grad de putere de calcul, iar cu cât este mai multă putere de calcul disponibilă, cu atât procesul de exploatare poate fi mai rapid.
O mare parte a mineritului ascendent descris mai sus a fost făcută folosind Monero, o criptocurățenie care a devenit favorită în rândul întreprinderilor criminale din cauza accentului puternic pe anonimat și securitate.
Cele mai vulnerabile dispozitive Windows, Android și IoT
În timp ce toate platformele pot fi supuse unei activități ilicite de exploatare a criptomonedelor, serverele Windows, dispozitivele Android și dispozitivele conectate IoT pot fi cel mai probabil să experimenteze atacuri.
Un hack numit EternalBlue a fost dezvoltat în 2017 și a permis hackerilor să obțină acces la calculatoarele care rulează Microsoft Windows. Tendința pentru hackeri de a-și schimba atenția de la ransomware și alte metode de hacking mai vechi spre această minerie secretă poate avea ceva de-a face cu rentabilitatea pe termen lung.
Potrivit unui raport al Coinwire, directorul de informații Palo Alto Networks Intelligence, Ryan Olson, a declarat că „valoarea unui computer care are doar un procesor vechi obișnuit ar putea fi mai mult decât să-l lase să ruleze în liniște un miner criptocurrency, mai degrabă decât să-l infecteze cu ransomware sau cu un alt software care s-ar putea să fure date. ”Atâta timp cât exploatarea minieră nu afectează în mod vizibil performanța computerului, gândirea continuă, utilizatorul computerului poate să nu știe niciodată că se întâmplă.
Cu toate acestea, exploatarea ilicită a criptomonedelor nu este o crimă fără victime. Într-adevăr, este posibil ca atacul să depășească puterea de procesare a unui computer și să oprească sistemul. Din acest motiv, companiile de securitate concentrate pe tehnologie lucrează pentru a combate creșterea acestor tipuri de atacuri.
Din păcate, având în vedere ușurința cu care hackerii pot folosi software-ul de exploatare a criptomonedelor ilicite, precum și potențialul de rentabilitate pe termen lung, există un mare stimulent din partea lor de a dezvolta noi mijloace pentru atingerea acestui obiectiv. În consecință, lupta dintre hackerii și utilizatorii de calculatori individuali de pe cealaltă parte a ecuației va continua probabil să stârnească.
