Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz
Bitdefender
  • 0

Zagrożenia Internetowe

Co to jest cryptojacking i jak się przed nim chronić?

piotrek

Piotr R

27 stycznia 2025

Cryptojacking to zagrożenie, które infekuje urządzenie mobilne lub komputer, a następnie wykorzystuje jego zasoby do wydobywania kryptowaluty. Kryptowaluta to wirtualne lub cyfrowe pieniądze, które przyjmują formę monet lub tokenów. Najbardziej znanym przykładem jest Bitcoin, jednak istnieje około 3000 innych kryptowalut. Podczas gdy niektóre kryptowaluty przeniosły się do świata fizycznego za pośrednictwem kart kredytowych i tym podobnych, większość z nich pozostaje wirtualna. Wszystkie te fakty wskazują na to, że kryptowaluty są coraz istotniejszym elementem naszej rzeczywistości, dlatego w tym artykule przedstawimy, jak zlokalizować ukryte kopalnie kryptowalut i jak zapewnić sobie ochronę przed cryptojackingiem.

Cryptojacking

Jak działają kryptowaluty?

Kryptowaluty działają przy użyciu rozproszonej bazy danych zwanej blockchain. Blockchain jest regularnie aktualizowany informacjami o transakcjach, które miały miejsce od poprzedniej aktualizacji. Każdy zestaw ostatnich transakcji jest scalany w „blok”, co jest ustalane za pomocą złożonego procesu matematycznego.

Aby tworzyć nowe bloki, sieć kryptowalutowa wymaga mocy obliczeniowej dostarczanej przez użytkowników. Kryptowaluty oferują nagrody osobom, które zapewniają wymaganą moc obliczeniową. Osoby, które zapewniają zasoby obliczeniowe w zamian za walutę, są znane jako kryptominerzy. Większe kryptowaluty zazwyczaj wykorzystują zespoły górników, którzy obsługują dedykowane platformy komputerowe do przeprowadzania wymaganych obliczeń matematycznych. Proces ten wymaga znacznej ilości energii elektrycznej — na przykład sieć Bitcoin zużywa obecnie ponad 73 TWh energii rocznie.

Jakie znaczenie dla Twojej firmy ma złośliwe oprogramowanie kryptograficzne?

Chociaż złośliwe wydobywanie kryptowalut jest mniej destrukcyjne niż inne cyberzagrożenia, takie jak ransomware, nie oznacza to, że należy je zignorować. Ataki typu cryptojacking mogą skutkować zarówno pośrednimi, jak i bezpośrednimi stratami dla organizacji. Ostatecznie to cele muszą zapłacić za moc obliczeniową za ukryte kopanie kryptowalut.

Oprócz zauważalnego wzrostu zużycia energii elektrycznej, górnictwo przyczynia się do starzenia sprzętu poprzez przeciążanie rdzeni przetwarzających, w tym rdzeni należących do oddzielnych kart graficznych, aby umożliwić złośliwe wydobycie kryptowaluty. Koszty te są tym większe, że ataki cryptojackingu często pozostają niewykryte przez kilka miesięcy, co utrudnia oszacowanie strat.

Badania wskazują, że jeśli przez dwa dni z rzędu będziesz celowo wydobywał kryptowalutę za pomocą mobilnego złośliwego oprogramowania, baterie zainfekowanych urządzeń mogą zacząć się rozszerzać do tego stopnia, że zaatakowane telefony ulegną fizycznemu uszkodzeniu.

Ta marnowana przepustowość zmniejsza również wydajność i szybkość prawdziwych obciążeń obliczeniowych. Wiele organizacji doświadczyło sytuacji, w której komputery przestają działać, ponieważ program zużywa wszystkie dostępne zasoby. Chociaż istnieje kilka uzasadnionych powodów, w tym zadania w tle wymagające dużych zasobów lub automatyczne aktualizacje, złośliwe wydobywanie kryptowalut nie powinno być uwzględniane.

Gdy złośliwe oprogramowanie typu cryptojacking przytłoczy system, może to skutkować poważnymi problemami z wydajnością, które będą miały natychmiastowy wpływ na Twoich klientów i użytkowników końcowych. Jeśli na przykład ofiarą padnie dostawca usług opieki zdrowotnej, personel może nie mieć dostępu do krytycznych danych dotyczących zdrowia pacjenta. Ataki były również skierowane na niezbędną infrastrukturę, taką jak europejska spółka wodna.

Cryptojacking może na pierwszy rzut oka wydawać się prostym włamaniem, ale cyberprzestępca, który przeprowadza takie ataki, może być bardziej niebezpieczny niż pasożyt oportunistyczny. Podobnie jak w przypadku ransomware, cryptojacking może być używany jako przynęta, aby odciągnąć uwagę od poważniejszych zagrożeń.

Ataki mogą być również łączone z fałszywym oprogramowaniem antywirusowym, aby atakować ofiary reklamami informującymi, że muszą zapłacić za wyczyszczenie swoich urządzeń. To niepokojąca mieszanka oprogramowania ransomware i złośliwego wydobywania kryptowalut. Ataki mogą wydawać się motywowane finansowo, ale prawdziwym celem stosowania złośliwego oprogramowania do cryptojackingu może być przeciążenie zainfekowanych systemów i spowodowanie uszkodzeń fizycznych.

Jak działa cryptojacking?

Cyberprzestępcy stosują dwie główne strategie, aby zmusić komputer docelowy do tajnego wydobywania kryptowalut, i mogą stosować kombinację obu strategii:

Pobieranie – Jednym ze sposobów jest przekonanie ofiar do załadowania kodu kryptokoparki na swoje urządzenia. Osiąga się to za pomocą metod socjotechnicznych, takich jak phishing, gdzie ofiary otrzymują e-mail, który wygląda na legalny i zachęca je do aktywacji łącza. Łącze uruchamia złośliwy kod, który dodaje skrypt kryptokoparki do urządzenia. Skrypt następnie działa w tle, podczas gdy zaatakowana osoba pracuje.

Wstrzyknięcie – inną strategią jest wstrzyknięcie skryptu do reklamy lub witryny, który jest dystrybuowany do wielu witryn. Gdy ofiara wyświetli witrynę lub zainfekowana reklama pojawi się w jej przeglądarce, skrypt jest wykonywany automatycznie. Komputer ofiary nie przechowuje żadnego kodu. W obu strategiach kod wykonuje złożone problemy matematyczne na komputerze docelowym i przekazuje wyniki do serwera kontrolowanego przez cyberprzestępcę.

Hybrydowe – atakujący mogą łączyć te dwie strategie, aby zmaksymalizować swoje zyski. Na przykład, spośród setek urządzeń wydobywających kryptowaluty dla atakującego, 10% może otrzymywać dochód z kodu na maszynach docelowych, podczas gdy 90% robi to za pośrednictwem przeglądarek internetowych.

Jak rozprzestrzenia się złośliwe oprogramowanie do cryptojackingu?

Niektóre skrypty kryptominingowe mają zdolności robakowe, które pozwalają im infekować inne serwery i urządzenia w sieci docelowej. To również utrudnia ich izolację i usuwanie — utrzymanie trwałości w sieci leży w najlepszym interesie finansowym cryptojackera.

Aby zmaksymalizować ich zdolność do rozprzestrzeniania się w sieci, kod kryptokoparki może zawierać wiele wersji, które wykorzystują słabości różnych protokołów sieciowych. W niektórych przypadkach kod kryptokoparki pobiera wiele wersji i próbuje je wykonać, aż jedna z nich się powiedzie.

Jak uchronić się przed cryptojackingiem?

Próby cryptojackingu są często maskowane jako standardowe, normalne zachowanie. To sprawia, że tę złośliwą aktywność trudno wykryć – ale nie jest to niemożliwe. Oto kilka metod, których możesz użyć, aby wykryć cryptojacking:

Zmniejszona wydajność – cryptojacking powoduje zmniejszoną wydajność urządzeń komputerowych. Należy zwrócić uwagę na wolniejszą wydajność systemu, a także na urządzenia, które działają wolno, zawieszają się lub wykazują nietypowo słabą wydajność. Innym wskaźnikiem jest bateria, która rozładowuje się szybciej niż zwykle.

Przegrzanie cryptojackingu – termin ten odnosi się do procesu wymagającego dużej ilości zasobów, który może spowodować przegrzanie urządzeń, które są do nie wykorzystywane. Przegrzanie cryptojackingu może spowodować uszkodzenie komputera lub skrócenie żywotności urządzenia. Jeśli wentylator pracuje intensywniej niż zwykle, może to wskazywać na obecność skryptu cryptojackingu, który przeciąża urządzenie. Wentylator, w tym scenariuszu, pracuje nadmiernie, aby zapobiec pożarowi lub stopieniu.

Użycie procesora (CPU) – jeśli przeglądasz witrynę z niewielką ilością lub brakiem treści multimedialnych, wzrost użycia procesora może wskazywać na to, że działają skrypty kryptojackingu. Możesz uruchomić test kryptojackingu, sprawdzając użycie procesora (CPU) urządzenia. Możesz to sprawdzić, używając Menedżera zadań lub Monitora aktywności. Może to jednak nie dać kompletnych wyników, ponieważ procesy mogą się ukrywać lub maskować jako coś, co wygląda na legalne. Ponadto komputer działający z maksymalną wydajnością działa bardzo wolno – może to utrudnić rozwiązywanie problemów.

Zapobieganie cryptojackingowi

Choć trudno stwierdzić, czy Twój system komputerowy padł ofiarą kryptokradzieży, możesz podjąć pewne środki ostrożności, aby zapobiec tym atakom i chronić swoje systemy sieciowe i komputer, a także kryptoaktywa:

Poinstruuj swój zespół IT — personel IT powinien być przeszkolony w zakresie wykrywania i rozumienia kryptojackingu. Muszą być świadomi wszelkich początkowych oznak ataku i być przygotowani do natychmiastowej reakcji poprzez dalsze dochodzenie.

Edukuj swoich pracowników — zespoły IT polegają na pracownikach, którzy informują ich, gdy komputery się przegrzewają lub działają wolno. Pracownicy muszą rozumieć cyberbezpieczeństwo i wiedzieć, aby unikać klikania w linki w wiadomościach e-mail, które mogą zawierać kod do cyberjackingu, i pobierać tylko ze znanych linków.

Użyj rozszerzeń antykryptominingowych — skrypty kryptojackingowe są zazwyczaj wdrażane w przeglądarkach internetowych. Użyj rozszerzeń przeglądarki, w tym No Coin, minerBlock i Anti Miner, aby zablokować kryptominerów w całej sieci.

Używaj ad-blockerów — skrypty kryptojackingowe są często osadzane w reklamach internetowych. Używaj ad-blockera, aby blokować i wykrywać złośliwy kod kryptominingowy.

Wyłącz JavaScript —podczas surfowania po Internecie wyłącz JavaScript, aby zapobiec zainfekowaniu komputerów Twojej organizacji przez kod kryptojackingowy. Pamiętaj, że wyłączenie JavaScript zablokuje również niektóre funkcje, których potrzebujesz podczas przeglądania.

Bitdefender chroni przed cryptojackingiem

Antywirusy Bitdefender zostały wyposażone w specjalne moduły, które wykryją i unieszkodliwią zagrożenie ze strony cryptojackingu. Poniżej wymienimy najważniejsze z nich.

Ochrona w czasie rzeczywistym – systemy antywirusowe Bitdefender zapewniają ochronę urządzeniom 24/7, dzięki temu w momencie, gdy wystąpi zagrożenie, zostanie ono od razu wykryte i zablokowane.

Moduł antyphishingowy – narzędzie to zablokuje wszelkie niebezpieczne linki i witryny, które mogą zawierać złośliwe oprogramowanie służące nie tylko do ukrytego kopania kryptowalut, lecz także do innych nielegalnych celów.

Skanowanie na żądanie – antywirusy Bitdefender zostały wyposażone w możliwość ręcznego skanowania całego systemu. Dzięki temu, gdy tylko zaczniesz podejrzewać, że Twoje urządzenie zostało zainfekowane, będziesz mógł to sprawdzić.

Jeśli chcesz poznać więcej możliwości, jakie zapewnią Ci antywirusy Bitdefender, to sprawdź tę stronę.

 


Autor


piotrek

Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    Dane kontaktowe





      Dane kontaktowe




      Do 10 osóbDo 50 osóbWięcej niż 50 osób

      Do 20 urządzeńDo 50 urządzeńWięcej niż 100 urządzeń

        Dane kontaktowe




        Partner stałyPoczątek współpracy