حملهٔ کریپتو جکینگ 

حملهٔ کریپتو جکینگ 

حملهٔ کریپتو جکینگ به عنوان شاخص‌ترین تهدید امنیتی مبتنی بر رمزارزها تا به امروز، نخستین بار در اواخر سال ۲۰۱۷ شناسایی و با این عنوان (Cryptojacking) نامگذاری شد. البته در نظر داشته باشیم که کریپتوجکینگ نه بر پایه بیت‌کوین، که بر مبنای رمزارز دیگری با نام مونرو متولد شد.

بدافزار Cryptojacking به دلیل فشار بیش از حد منابع محاسباتی، می‌تواند منجر به کاهش سرعت و خرابی شود.

کریپتو جکینگ چگونه انجام می‌شود؟

با افزایش محبوبیت و ارزش رمز ارز ها، تعداد حقه‌ها و حملات سایبری برای سو استفاده از قوای پردازشی دیگران نیز افزایش چشمگیری پیدا کرده است، که یکی از محبوب‌ترین این روش‌ها کریپتوجکینگ می‌باشد. در این روش کریپتوجکرها سعی می‌کنند با استفاده از روش‌های مختلف کنترل سیستم دیگران را به دست بیاورند و سپس اقدام به استخراجِ بدون اجازه رمز ارز ها بکنند.

کریپتو جکینگ از طریق اجرای بدافزار

یکی از مرسوم‌ترین روش‌ها استفاده از روش‌های عمومی پخش بدافزار می‌باشد. از نمونه این روش‌ها می‌توان به استفاده از روش فیشینگ فریبنده اشاره کرد. در این روش کریپتوجکر تعداد زیادی ایمیل به افراد مختلف ارسال می‌کنند به امید اینکه دریافت کنندگان ایمیل به دام بیفتند و مثلا برروی یک لینک کلیک کنند. با کلیک کردن برروی این لینک، بدافزار مربوط به استخراج رمز ارز برروی سیستم قربانی بارگذاری می‌شود. این عملیات ممکن است برروی کامپیوتر شخصی، سرور، گوشی تلفن همراه، تبلت و … انجام شود. در نتیجه سیستم قربانی شروع به انجام پردازش‌های مختلف می‌کند و بدون اینکه قربانی خبر داشته باشد، عملیات استخراج بوسیله سیستم او انجام می‌شود.

کریپتو جکینگ از طریق مشاهده صفحات وب

روش دیگری که برای انجام چنین عملیاتی بکار می‌رود Drive-by Crypto Mining نام دارد. در این روش یک تکه کد بدخواهانه درون یک وب سایت قرار می‌گیرد و قربانیان با ملاقات آن صفحه پراسس مربوط به استخراج را برروی سیستم خود آغاز می‌کنند. پس لازم است که به اخطارهایی که مرورگرها در خصوص مخرب بودن برخی وب‌سایت‌ها اعلام می‌کنند توجه ویژه کنید. چرا که در برخی موارد این صفحات شناسایی می‌شوند و در لیست سیاه موتورهای جستجو و سیستم‌های تدافعی قرار می‌گیرند.

جلوگیری از کریپتو جکینگ

همانند بسیاری از تهدیداتی که ناشی از بدافزارها می‌باشند، بحث تشخیص رخنه‌ها به محض اینکه به وقوع می‌پیوندند چالش برانگیز می‌باشد. در حقیقت، اولین چیزی که ممکن است از یک نفوذ متوجه شوید، این است که کاربری که در حال استفاده از یک سیستم است، گلایه می‌کند که کامپیوتر او ناگهان کند شده است، یا یکی از سرورهای شبکه هدف شروع به کار با حداکثر ظرفیت می‌کند. و هنگامی که یک سیستم با حداکثر ظرفیت در حال اجرا است، می‌تواند عیب یابی را فوق العاده دشوار کند چرا که در حالت عادی نیز بار پردازشی زیادی برروی آن وجود دارد. بهترین راه حل این است که از همان ابتدا و قبل از اجرای عملیات کریپتوجکینگ جلوی آن گرفته شود.

حملهٔ کریپتو جکینگ 

راه های مقابله با حملات کریپتو جکینگ

هر از چندگاهی برای اسکن رایانه خود از نرم افزار آنتی ویروس استفاده کنید. این کار از احتمال قربانی شدن شما در آینده می‌کاهد. علاوه بر این، اسکن مداوم می‌تواند آسیب پذیری‌‌‌های دیگری را که به سرعت برطرف می‌شوند، شناسایی کند.

طیف گسترده‌ای از برنامه‌های افزودنی مسدودکننده تبلیغات هستند که آگهی‌های مشکوک و هرزنامه را هنگام وبگردی متوقف می‌کنند.

آیا «کریپتو جکینگ» دستگاه قربانی را آلوده به بدافزار می‌کند؟

خیر. اگر چه Cryptojacking توان پردازشی دستگاه قربانی را برای استخراج رمزارز مورد سواستفاده هکر قرار می‌گیرد اما هیچ کُد یا بدافزاری روی سیستم قربانی ذخیره نمی‌شود و «عموما» با بستن وب‌سایت یا صفحه وب آلوده، ماینینگ متوقف می‌شود.

  مطلبی که خواندید برای افزایش دانش و آگاهی شما در این سایت فراهم شده است و خوشحال میشویم اگر اطلاعات بیشتر در این خصوص و یا نظری دارید با دلسا کارت در میان بگذارید. در صورتیکه در مورد مطلب ارائه شده سوال بیشتری دارید میتوانید با ما در میان بگذارید. برای این کار تنها از طریق دیدگاه در پایین این نوشته استفاده نمایید. 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.
You need to agree with the terms to proceed

فهرست