Za legalną społecznością wydobywającą kryptowaluty czai się kolejna grupa osób i organizacji, które próbują wydobywać krypto przy użyciu nielegalnych metod.
Większość kryptowalut generowanych jest w procesie znanym jako „wydobycie”. Procedury te, podobnie jak tradycyjne operacje wydobywcze, wymagają zużycia energii i zasobów do ukończenia procesu, który przynosi nagrodę finansową. W przypadku wydobywania kryptowalut wymagana energia to energia elektryczna i moc obliczeniowa.
Ponieważ kryptowaluty stają się coraz bardziej popularne na całym świecie, podobnie dzieje się z wydobywaniem kryptowalut. Zapotrzebowanie na sprzęt wykorzystywany w tym procesie spowodował wzrost cen procesorów graficznych i spowodował niedobory różnych urządzeń.
Aplikacje złośliwego oprogramowania
Najpopularniejsza forma nielegalnego wydobywania kryptowalut wykorzystuje szkodliwe oprogramowanie. Złośliwe oprogramowanie to tajne oprogramowanie, które może być potajemnie uruchamiane na komputerze użytkownika bez jego wiedzy.
W przypadku złośliwego oprogramowania wydobywającego kryptowaluty program wykorzystuje moc przetwarzania z komputera w celu wykonania skomplikowanych procesów algorytmicznych niezbędnych do zakończenia procedury wydobywania. Wszystko to odbywa się bez wiedzy użytkownika komputera. Kontroler złośliwego oprogramowania, a nie sam komputer, zbiera nagrody z kryptowaluty.
JavaScript Coinhive
Jednym z poprzedników szkodliwego oprogramowania wydobywającego kryptowaluty był legalny program o nazwie Coinhive. Coinhive to górnik JavaScript, który został opracowany pod koniec 2017 roku i który umożliwił wydobywanie Monero bezpośrednio w przeglądarce internetowej. Chociaż celem tego projektu mogło być umożliwienie użytkownikom prowadzenia operacji wydobywczych na ich własnych komputerach, technologia ta została szybko wybrana przez cyberprzestępców.
Według raportu Computer Weekly, niektóre z najwcześniejszych nielegalnych eksploracji „przyciągnęły miliony użytkowników do stron, które natychmiast zaczęły kopać dla Monero pod pozorem odzyskania kosztów serwera”. Proces był automatyczny i trudny do wykrycia, i zmusił odwiedzających na konkretną stronę internetową, by wydobywać kryptowaluty, nie wiedząc, co się dzieje.
Po opracowaniu i wdrożeniu nielegalnej technologii wydobywczej do tego celu wkrótce się rozpowszechniła. Malvertising był popularnym sposobem przesyłania nielegalnego oprogramowania wydobywczego szerszej publiczności. W niektórych przypadkach hakerzy wykorzystywali skrypty innych firm, które zostały przejęte i zmodyfikowane w celu ułatwienia nielegalnego wydobywania oprogramowania.
Było to jednym z powodów, dla których ofiary nielegalnego wydobycia sięgały od osób, które odwiedziły określone strony internetowe, aż po całe obszary rządów na całym świecie. Niektóre witryny o dużym natężeniu ruchu mają nagłówki na temat udziału w tym procesie; to, czy twórcy tych stron wiedzieli o nielegalnym wydobyciu kryptowaluty, które miało miejsce, może być trudne do ustalenia.
Być może nic dziwnego, że idealnym celem nielegalnego ataku kryptowalut jest duża sieć serwerów. Powodem tego jest to, że sieci serwerów mają największy stopień mocy obliczeniowej, a im więcej mocy obliczeniowej jest dostępnej, tym szybciej można zakończyć proces wyszukiwania.
Duża część tajnego wydobycia opisanego powyżej została wykonana przy użyciu Monero, kryptowaluty, która stała się ulubioną wśród firm przestępczych ze względu na silny nacisk na anonimowość i bezpieczeństwo.
Najbardziej wrażliwe na urządzenia z systemem Windows, Android i IoT
Podczas gdy wszystkie platformy mogą być przedmiotem nielegalnego wydobywania kryptowalut, serwery Windows, urządzenia z Androidem i urządzenia podłączone do Internetu Rzeczy mogą być najbardziej narażone na ataki.
Hack o nazwie EternalBlue został opracowany w 2017 roku i umożliwił hakerom uzyskanie dostępu do komputerów z systemem Microsoft Windows. Tendencja hakerów do przeniesienia uwagi z ransomware i innych starszych metod hakerskich na tajne wydobycie może mieć coś wspólnego z długoterminową rentownością.
Według raportu Coinwire, dyrektor wywiadu Palo Alto Networks, Ryan Olson, powiedział: „wartość komputera, który ma tylko zwykły stary procesor, może raczej polegać na tym, że po cichu działa jakiś górnik kryptowaluty niż zarazić go oprogramowaniem ransomware lub innym oprogramowaniem, które może kraść dane ”. Tak długo, jak wydobycie nie ma zauważalnego wpływu na wydajność komputera, myślenie trwa, użytkownik komputera może nigdy nie wiedzieć, że to się dzieje.
Jednak nielegalne wydobywanie kryptowalut nie jest przestępstwem bez ofiar. Rzeczywiście, atak może przytłoczyć moc obliczeniową komputera i zamknąć system. Z tego powodu firmy zajmujące się bezpieczeństwem, skupione na technologii, pracują nad zwalczaniem wzrostu liczby tego rodzaju ataków.
Niestety, biorąc pod uwagę łatwość, z jaką hakerzy mogą wykorzystywać nielegalne oprogramowanie do wydobywania kryptowalut, a także potencjał długoterminowej rentowności, istnieje duża zachęta z ich strony do dalszego opracowywania nowych środków do osiągnięcia tego celu. W związku z tym walka między hakerami a indywidualnymi użytkownikami komputerów po drugiej stronie równania prawdopodobnie będzie nadal trwała.
