Cryptojacking – jak rozpoznać, czy procesor jest wykorzystywany do „kopania walut”?
Cryptojacking opiera się na instalacji skryptu JavaScript w przeglądarce użytkownika. Bez wiedzy osoby obsługującej komputer cyberprzestępcy wydobywają kryptowaluty, używając do tego siłę zewnętrznego procesora.
Wykorzystanie CPU do „kopania walut” nieustannie rośnie
W 2017 r. liczba wykrytych incydentów wzrosła o 8500 % w porównaniu do roku poprzedniego. Cyberprzestępcy wykorzystują luki w systemach zabezpieczeń. Za przykład przełamania środków ochronnych i wykorzystania procesorów w niechlubnych celach zarobkowych, może posłużyć incydent zaistniały w systemie Drupal. Używany przed ponad milion stron internetowych system zarządzania treścią został zaatakowany przez hakerów. Znaczna część stron www została przemieniona w narzędzie do kopania kryptowalut. Wielu użytkowników korzystało z zagrożonych witryn, nie mając świadomości, do czego tak naprawdę są wykorzystywani.
Jak ustrzec się przed cryptojacking? – weryfikacja i aktualizacje systemu operacyjnego
Aby sprawdzić, czy nie zostaliśmy ofiarami cryptojackingu, warto sprawdzić poziom wykorzystania CPU. Jeśli komputer zaczął pracować wolniej, stał się zdecydowanie głośniejszy i szybciej się nagrzewa, należy zainteresować się jego działaniem i sprawdzić, czy określone parametry nie zostały uszkodzone. Stanowcze kroki należy podjąć w momencie, gdy zużytych zostaje więcej niż 60 % CPU w trakcie przeglądania stron internetowych. Jeżeli wskaźnik osiąga tak wysoki pułap, istnieje możliwość, że nasza przeglądarka została wykorzystana do czynności związanych z kopaniem kryptowalut.
Wykorzystywane techniki
Hakerzy bazują na nieświadomości użytkowników Internetu. Podsyłają alerty z informacjami, że komputer został zagrożony działaniem wirusa. Wskazują na linki do pobrania darmowego oprogramowania antywirusowego, pod których tak naprawdę znajduje się odnośnik do skryptu kopania kryptowalut. Problem cryptojackingu zaistniał nawet na Youtube.com.
Cyberorzestępcy wykorzystują błędy w niepoprawnie aktualizowanych wtyczkach, uszkodzenia systemów operacyjnych, a także słabo chronione hasła do paneli administracyjnych. Wzbogacają się dzięki użytkownikom, na których systemach wprowadzili skrypt. Każdorazowe włączenie komputera i przeglądanie stron www, przynosi im spore zyski. Uzyskiwanie mocy obliczeniowej procesora z zewnętrznego urządzenia ułatwia im zadanie. Hakerzy przejmują kontrolę nad zasobami, zwłaszcza dużych firm, które narażają na ogromne straty energii i wysokie koszty finansowe.
W jaki sposób podnieść poziom bezpieczeństwa systemu, aby uchronić się przed cryptojackingiem?
Po pierwsze należy instalować w przeglądarkach rozszerzenia, które zablokują niepożądane reklamy i skrypty. W przypadku urządzeń mobilnych ciekawym rozwiązaniem jest Mobile Device Management. System pomaga sprawniej zarządzać aplikacjami i informuje o dodatkowych rozszerzeniach i aktualizacjach. W przypadku dużych firm rekomendujemy przeprowadzenie szkoleń na temat zagrożeń w sieci, m.in. phishingu. Uświadomienie, w jaki sposób hakerzy przełamują zabezpieczenia i jak wykorzystują do tego działania użytkowników Internetu, z pewnością okaże się przydatne w codziennej pracy. Nieklikanie w spam czy linki do fałszywych stron, podszywających się pod znane marki to podstawowe rozwiązania, które pomogą uchronić się przed zagrożeniem, jakie stanowi cryptojacking.