Криптоджекинг

Криптоджекинг

Tugush

Такое явления как криптоджекинг набрало свою популярность ещё прошлой осенью.  В теории, оно имело все шансы стать новым витком в отношениях между сайтами и рекламодателями, уменьшая зависимость первых от рекламы. Но на деле, криптоджекинг стал ещё одной формой мошенничества, которую довольно сложно заметить неискушенным пользователям.

Он работает, встраивая компонент JavaScript на веб-сайт, который может использовать вычислительную мощность посещающего устройства, чтобы добывать какую-либо криптовалюту (как правило это Monero). Несмотря на то, что каждый посетитель может сделать лишь небольшую часть добычи, при большом потоке посетителей и с течением времени нелегальная добыча может начать генерировать существенные суммы денег. При этом пользователи могут даже не заметить, что происходит. К сожалению, криптоджекинг не только крадёт мощность компьютеров и других устройств, но и влияет на потребление электричества, значительно увеличивая счета за электроэнергию. Несмотря на то, что все вредоносные компоненты чаще всего блокируются как вредоносное ПО с помощью сканеров и программ блокировки рекламы, усилия по удержанию криптограмм на коротком поводке пока нельзя назвать успешными.

Криптоджекинг, как правило, не требует скачивания, запускается мгновенно с открытием сайта и работает эффективно. В конце ноября и начале декабря прошлого года наблюдался устойчивый рост использования CoinHive, предположительно, благодаря скачку роста криптовалют и, соответственно, увеличению интереса широкой публики к ним. Более того, хакеры научились скрывать компоненты добычи на ничего не подозревающих веб-сайтах и красть криптовалюту даже с трафика легитимных сайтов. Так, незаконное программное обеспечение производило майнинг с таких популярных сайтов, как Politifact и Showtime. Другой инцидент произошёл в одном из кафе сети Старбакс в Буэнос-Айресе, где один из посетителей обнаружил, что кто-то манипулировал системой Wi-Fi. Задерживая соединение посетителей с сайтами, неизвестный добывал Monero с устройства покупателей.


Так как криптоджекинг начинает развиваться всё стремительнее, а мошенники становятся всё более ненасытными, многие исследователи начинают призывать пользователей быть как можно осторожнее. По данным аналитической компании Wandera по безопасности, с октября по ноябрь число мобильных устройств, на которых было по крайней мере один скрипт для шифрования, увеличилось на 287 процентов. Во многом это результат того, что, к сожалению, многие пользователи, сами того не зная, дают своё согласие на использование своих устройств, соглашаясь на пользовательское соглашение без предварительного прочтения.


Стоит отметить, что основной угрозой в случае с криптоджекингом является даже не кража мощностей и траффика, а большая нагрузка на атакуемое устройство, которая с течением времени может привести к его неисправности. Это происходит из-за того, что большинство мошенников стараются использовать мощность чужих устройств как можно результативнее, а те, в свою очередь, не приспособлены для долгой работы на пределе мощностей.


Разработчики браузеров довольно оперативно откликнулись на угрозу. Например, те из них, кто работает над проектом Chromium Project, который лежит в основе Google Chrome, рассмотрели способы обработки криптограмм и смогли блокировать атаки для защиты пользователей. Браузер Opera также недавно объявил, что добавляет механизм, называемый «NoCoin», к его встроенному блокировщику рекламы, чтобы остановить скрипты разработки криптовалюты.


Чем больше эти технологии сливаются друг с другом - будь то в законных или мошеннических целях - тем больше веб-пользователи могут испытывать изменений при пользовании интернетом. 


Report Page