Cryptojacking: كيفية منعه واكتشافه والتعافي منه

Cryptojacking: كيفية منعه واكتشافه والتعافي منه

يعد Cryptojacking شكلاً ناشئًا من الجرائم الإلكترونية حيث يستغل المجرمون أجهزة الضحايا، بما في ذلك أجهزة الكمبيوتر أو الهواتف الذكية أو الأجهزة اللوحية أو حتى الخوادم، لاستخراج العملات المشفرة دون ترخيص. تتضمن هذه العملية خداع الضحايا لتنفيذ كود التعدين، غالبًا من خلال أساليب خادعة. على الرغم من أن الأمر قد يبدو غير ضار، إلا أن التعدين الخفي يمكن أن يؤدي إلى مشكلات كبيرة، مثل الكثير من برامج الفدية. الهدف الأساسي لهؤلاء المجرمين الإلكترونيين هو الربح. ومع ذلك، على عكس العديد من التهديدات السيبرانية، تم تصميم التعدين الخفي للعمل بشكل خفي، دون أن يتم اكتشافه من قبل الضحية.

غالبًا ما تتضمن هذه الأنشطة الشائنة استراتيجيات تشبه برامج الفدية واستخدام مواقع الويب المخترقة لاختطاف قوة الحوسبة لأجهزة الموظفين المطمئنين. ومع تزايد انتشار هذا التهديد، من الضروري أن يفهم الأفراد والمنظمات كيفية التعرف على مثل هذه الهجمات ومنعها. تتطلب الحماية من التعدين الخفي مزيجًا من الوعي بالأمن السيبراني، وإجراءات أمنية محدثة، ومراقبة منتظمة للأنظمة لاكتشاف أي استخدام غير مصرح به للموارد. ومن خلال البقاء على اطلاع ويقظة، يمكن للمستخدمين تقليل مخاطر اختيار أجهزتهم بشكل كبير لعمليات التعدين غير المشروعة هذه.

ما هو التعدين الخفي؟

يعد Cryptojacking تهديدًا إلكترونيًا متعدد الأوجه يستخدم سرًا موارد الحوسبة الخاصة بالضحية لاستخراج العملات المشفرة. على عكس الجرائم الإلكترونية الأخرى، لا يسعى التعدين الخفي إلى سرقة البيانات الشخصية أو المعلومات المالية، كما أنه لا يقوم بإغلاق أنظمة مثل برامج الفدية. وبدلاً من ذلك، فهو يعمل سرًا، حيث يقوم بتضمين تعليمات برمجية ضارة في أجهزة الكمبيوتر أو الأجهزة المحمولة.

وتنطوي هذه الممارسة غير المشروعة على التعدين غير المصرح به للعملات الرقمية أو الافتراضية، مثل عملة البيتكوين، من بين ما يقرب من 3000 عملة أخرى. معظم العملات المشفرة افتراضية، وتعتمد على قاعدة بيانات موزعة تُعرف باسم blockchain. يتم تحديث blockchain هذا بانتظام ببيانات المعاملات، حيث تشكل كل مجموعة جديدة من المعاملات "كتلة" من خلال عمليات رياضية معقدة.

تتم مكافأة القائمين بالتعدين، أو الأفراد الذين يوفرون القدرة الحاسوبية، بعملة مشفرة لإنتاج هذه الكتل. ومع ذلك، في التعدين الخفي، يتم تحميل العمل الحسابي الثقيل على أجهزة الضحايا المطمئنين. يمكن أن يؤدي ذلك إلى مشكلات ملحوظة في الأداء، مثل سرعات النظام البطيئة، وارتفاع درجة الحرارة، وزيادة استهلاك الطاقة، وارتفاع فواتير الحوسبة السحابية بشكل غير طبيعي. عملية التعدين كثيفة الاستخدام للموارد لدرجة أنها لا تؤدي إلى إبطاء جهاز الضحية فحسب، بل يمكن أن تؤدي أيضًا إلى زيادة تكاليف الكهرباء وتقليل عمر الجهاز.

الدافع وراء التعدين الخفي هو مالي بحت. فهو يسمح للمهاجمين بتعدين العملات المشفرة القيمة دون تحمل التكاليف الباهظة لتشغيل منصات التعدين المخصصة، والتي تتطلب طاقة كهربائية كبيرة. يتم إرسال الرموز المميزة الملغومة إلى المحافظ التي يسيطر عليها المهاجمون، مما يحول جهاز الضحية إلى مصدر للدخل.

يمكن أن يظهر تعدين العملات المشفرة في أشكال مختلفة، وغالبًا ما يتم دمجه من خلال مواقع الويب المخترقة أو البرامج الضارة أو من خلال استغلال معلومات تسجيل دخول المستخدمين. وقد نما التهديد مع شعبية العملات المشفرة وظهور التمويل اللامركزي (DeFi). وقد لا يستخدم المهاجمون حتى العملة المشفرة المستخرجة بأنفسهم؛ وبدلاً من ذلك، يمكنهم المساهمة بها في مجمعات السيولة في مجال التمويل اللامركزي، وكسب الأرباح بشكل غير مباشر.

للحماية من هذا التهديد المتزايد، يعد فهم آليات التعدين الخفي واليقظة لعلامات التسوية أمرًا بالغ الأهمية. يجب على المستخدمين والمؤسسات تعزيز تدابير الأمن السيبراني الخاصة بهم، ومراقبة الأنظمة بحثًا عن نشاط غير عادي، وتثقيف أنفسهم حول المخاطر المرتبطة بالتعدين الخفي.

كيف يعمل التعدين الخفي؟

يعد Cryptojacking تهديدًا إلكترونيًا متطورًا يتضمن الاستخدام غير المصرح به لموارد الحوسبة لاستخراج العملات المشفرة أو السرقة من محافظ العملات المشفرة. عادةً ما تتكشف هذه الممارسة الخادعة على عدة مراحل، حيث يتضمن الهجوم الأولي وضع تعليمات برمجية ضارة على النظام المستهدف.

قد يبدأ الهجوم بطرق مختلفة. في هجمات التنزيل، يقوم الضحايا عن غير قصد بتنفيذ التعليمات البرمجية الضارة من خلال النقر على روابط تبدو غير ضارة في رسائل البريد الإلكتروني أو تنزيل ملفات مصابة، والتي يمكن أن تتراوح من ملفات البرامج إلى الوسائط الرقمية. في المقابل، تقوم هجمات الحقن بتضمين برامج ضارة كوحدة جافا سكريبت في مواقع الويب أو الإعلانات عبر الإنترنت، ويتم تنفيذها أثناء تصفح المستخدم للويب. يجمع بعض متسللي العملات المشفرة بين هذه الأساليب، مما يعزز مدى وصول الهجوم وربحيته المحتملة.

بمجرد وضع الكود، فإنه يبدأ في التنقيب عن العملات المشفرة مثل Monero أو Zcash ، والتي تم اختيارها لميزات الخصوصية الخاصة بها وإمكانية التعدين على أجهزة الكمبيوتر الشائعة، وبالتالي زيادة العائدات إلى أقصى حد مع إخفاء هوية المهاجم. يقوم البرنامج النصي للتعدين الخفي بتشغيل مشكلات رياضية معقدة على جهاز الضحية وينقل النتائج إلى خادم يتحكم فيه المهاجم، دون تخزين أي رمز على الكمبيوتر.

يمكن أن يختلف التأثير على جهاز الضحية. قد يلاحظ المستخدمون أداءً أبطأ أو ارتفاعًا في درجة الحرارة أو زيادة في تكاليف الكهرباء بسبب الاستخدام المكثف لطاقة المعالجة. غالبًا ما تمر هذه العملية الخفية دون أن يلاحظها أحد، حيث تم تصميم نصوص cryptojacking لاستخدام موارد النظام الكافية فقط لتجنب اكتشافها. ويمكن أن تستمر حتى في نوافذ المتصفح المخفية بعد مغادرة المستخدم للموقع المصاب.

في بعض الحالات، تتمتع نصوص التعدين الخفي أيضًا بقدرات الديدان، مما يسمح لها بالانتشار عبر الشبكات وتعطيل البرامج الضارة المتنافسة الخاصة بالتعدين الخفي. وهذا يجعل من الصعب تحديدها وإزالتها بشكل خاص. بالنسبة للشركات، يمكن أن يترجم ذلك إلى تكاليف كبيرة، بما في ذلك زيادة صيانة تكنولوجيا المعلومات، وفواتير الكهرباء، والأضرار المحتملة للأجهزة.

شهد تطور التعدين الخفي أساليب مختلفة، بدءًا من مواقع الويب التي تطلب الإذن من المستخدمين لتعدين العملات المشفرة مقابل المحتوى، إلى المزيد من الأشكال الضارة التي تعمل دون موافقة وتظل نشطة حتى بعد انتقال المستخدم بعيدًا عن الموقع المخترق أو إغلاق نوافذ المتصفح المرئية. . كما أن الأجهزة المحمولة التي تعمل بنظام Android معرضة للخطر أيضًا، حيث تحدث الهجمات من خلال فيروسات طروادة المخفية في التطبيقات أو عن طريق إعادة توجيه المستخدمين إلى مواقع الويب المصابة.

بشكل عام، يمثل التعدين الخفي مصدر قلق متزايد في المشهد الرقمي، حيث يجمع بين تخفي البرامج الضارة واستمراريتها مع الإغراء المربح لتعدين العملات المشفرة، وكل ذلك على حساب الضحايا المطمئنين وأجهزتهم.

هجوم Cryptojacking - أمثلة

لقد ظهر تعدين العملات المشفرة، وهو تهديد سيبراني كبير، في العديد من الهجمات البارزة، حيث تم استغلال الأجهزة في جميع أنحاء العالم لاستخراج العملات المشفرة مثل Monero. تسلط هذه الحوادث الضوء على التكتيكات المتطورة لمجرمي الإنترنت والتأثير الواسع النطاق لهذه الهجمات.

في عام 2018، تم التلاعب بأداة تعدين Coinhive ، وهي أداة مخصصة في الأصل للتعدين الشرعي للعملات المشفرة، لأغراض ضارة. والجدير بالذكر أنه تم تضمينه في صفحة تقرير جرائم القتل في صحيفة لوس أنجلوس تايمز ، وذلك باستخدام أجهزة الزوار سرًا لتعدين عملة مونيرو. أدت الطبيعة الخفية للنص، باستخدام الحد الأدنى من قوة الحوسبة، إلى تأخير اكتشافه وأظهرت مدى سرية هجمات التعدين الخفي.

وفي العام نفسه، شهدت إحدى مرافق المياه الأوروبية اضطرابًا كبيرًا بسبب التعدين الخفي، مما يمثل واحدة من أولى الحالات المعروفة ضد نظام التحكم الصناعي. حددت شركة Radiflow الأمنية نصوص التعدين المشفرة التي تستغل موارد نظام الأداة المساعدة لإنشاء Monero.

وفي حالة أخرى رفيعة المستوى، استفاد WannaMine، وهو برنامج نصي للتعدين الخفي، من استغلال ExternalBlue لإصابة أجهزة الكمبيوتر على مستوى العالم، واستخراج Monero بصمت من خلال تسخير القوة الحاسوبية للضحايا. وقد جعل تصميمه المتطور من الصعب اكتشافه وحظره، مما ساهم في حدوث العديد من الإصابات.

كانت الحكومات في بريطانيا والولايات المتحدة وكندا أيضًا أهدافًا للتعدين الخفي في عام 2018. واستغل المهاجمون نقاط الضعف في برامج تحويل النص إلى كلام المضمنة في المواقع الحكومية الرسمية، وأدخلوا نصوص Coinhive لتعدين Monero من خلال متصفحات الزوار.

واجه متجر Microsoft Store عملية اختراق في عام 2019 عندما تم العثور على ثمانية تطبيقات تعمل سرًا على استخراج العملات المشفرة، مما يؤكد على تنوع المنصات المعرضة لمثل هذه الهجمات. بدت هذه التطبيقات مشروعة ولكنها تحتوي على تعليمات برمجية JavaScript للتعدين الخفي، مستغلة موارد المستخدمين المطمئنين لتعدين Monero.

ولم تكن شركة تيسلا محصنة أيضًا. في عام 2018، تعرضت البنية التحتية لخدمات الويب الخاصة بشركة Amazon للاختراق، مما أدى إلى تشغيل برامج التعدين الضارة. في حين أن التعرض للبيانات كان في حده الأدنى، فقد سلط الحادث الضوء على المخاطر الأمنية الأوسع والآثار المالية المحتملة للتعدين الخفي.

توضح هذه الأمثلة بشكل جماعي براعة وإصرار قراصنة العملات المشفرة. إنهم يستغلون مجموعة من نقاط الضعف - من صفحات الويب والأنظمة الصناعية إلى متاجر التطبيقات والبنية التحتية السحابية - مما يدل على الحاجة إلى يقظة شديدة وتدابير قوية للأمن السيبراني لمكافحة هذا التهديد الرقمي المتطور.

كيفية اكتشاف التعدين الخفي

تتطلب الحماية من التهديد المنتشر للتعدين الخفي اتباع نهج متعدد الأوجه، يمزج بين المراقبة اليقظة وممارسات الأمن السيبراني القوية. نظرًا لطبيعتها السرية وتكتيكاتها المتطورة، يعد البقاء في صدارة هجمات التعدين الخفي أمرًا بالغ الأهمية لكل من الأفراد والشركات.

العلامات الرئيسية للتعدين الخفي :

  • انخفاض الأداء : يمكن أن يشير التباطؤ الملحوظ في أداء النظام، والأعطال المتكررة، وضعف استجابة الجهاز إلى حدوث اختراق للتعدين الخفي. انتبه أيضًا إلى تصريف البطارية المرتفع بشكل غير عادي.
  • ارتفاع درجة الحرارة : يتطلب تعدين العملات المشفرة استهلاكًا كثيفًا للموارد، وغالبًا ما يؤدي إلى ارتفاع درجة حرارة الأجهزة. قد تكون مروحة التبريد المفرطة النشاط علامة واضحة على وجود نصوص برمجية للتعدين الخفي تعمل في الخلفية.
  • الاستخدام المرتفع لوحدة المعالجة المركزية : قد يشير الارتفاع غير المبرر في استخدام وحدة المعالجة المركزية، خاصة عند زيارة مواقع الويب التي تحتوي على الحد الأدنى من محتوى الوسائط، إلى نشاط التعدين الخفي. يمكن أن يساعد استخدام أدوات مثل إدارة المهام أو مراقب النشاط في اكتشاف ذلك، ولكن عليك أن تدرك أن بعض البرامج النصية قد تتنكر كعمليات مشروعة.

تدابير وقائية :

  • برامج مكافحة البرامج الضارة ومكافحة الفيروسات : يمكن أن يساعد الاستخدام المنتظم لبرامج مكافحة البرامج الضارة ومكافحة الفيروسات الموثوقة في اكتشاف البرامج الضارة للتعدين الخفي وإزالتها. ومع ذلك، من المهم ملاحظة أن بعض البرامج الضارة المتطورة قد تتهرب من هذه الدفاعات.
  • خبرة الأمن السيبراني : يمكن أن يكون توظيف خبير أو فريق متخصص في الأمن السيبراني أمرًا لا يقدر بثمن، خاصة بالنسبة للشركات، نظرًا للتطور السريع للتهديدات السيبرانية.
  • التأمين ضد المسؤولية السيبرانية : في حالة حدوث انتهاك، يمكن أن يساعد التأمين ضد المسؤولية السيبرانية وخرق البيانات في تخفيف الخسائر المالية، على الرغم من أنه من الضروري التأكد من أن السياسة تغطي حوادث التعدين الخفي.
  • تحديثات البرامج المنتظمة : يمكن أن يؤدي الحفاظ على تحديث جميع الأنظمة والتطبيقات، وخاصة متصفحات الويب، إلى سد الثغرات الأمنية التي يستغلها مخترقو العملات المشفرة.
  • ملحقات المتصفح وأدوات حظر الإعلانات : يمكن أن يؤدي استخدام ملحقات المتصفح مثل No Coin أو MinerBlock أو أدوات حظر الإعلانات إلى منع تنفيذ البرامج النصية للتعدين الخفي في متصفحات الويب.
  • تعطيل جافا سكريبت : على الرغم من أن تعطيل جافا سكريبت يمكن أن يعطل بعض وظائف الويب، إلا أنه يمنع بشكل فعال عمليات التعدين الخفي.
  • الحذر بشأن روابط البريد الإلكتروني : احذر من النقر على الروابط الموجودة في رسائل البريد الإلكتروني، خاصة الواردة من مصادر غير معروفة، لأنها قد تؤدي إلى تنزيل البرنامج النصي للتعدين الخفي.
  • مراقبة موارد النظام : يمكن أن يساعد التحقق المنتظم من استخدام المعالج والذاكرة في اكتشاف الحالات الشاذة التي تشير إلى عمليات التعدين الخفي.

مع استمرار تطور التعدين الخفي، يجب أيضًا أن تتطور الدفاعات ضده. المفتاح هو اتباع نهج استباقي وشامل للأمن السيبراني، والبقاء على اطلاع بأحدث التهديدات، واستخدام مزيج من الضمانات التكنولوجية وممارسات النظافة الرقمية الجيدة. يعد الحفاظ على تحديث برامج الأمان والتعرف على أحدث اتجاهات التعدين الخفي أمرًا ضروريًا في هذه المعركة المستمرة ضد مجرمي الإنترنت.

bottom

يرجى ملاحظة أن Plisio يقدم لك أيضًا:

قم بإنشاء فواتير تشفير بنقرتين and قبول التبرعات المشفرة

12 تكاملات

6 مكتبات لغات البرمجة الأكثر شيوعًا

19 عملات مشفرة و 12 بلوكشين

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.