Cryptojacking: Πώς οι χάκερ παραβιάζουν συσκευές για να εξορύξουν κρυπτονομίσματα

Η υπερθέρμανση του κινητού τηλεφώνου, οι ιστότοποι που αργούν να φορτώσουν ή οι εφαρμογές που δεν λειτουργούν σωστά, μπορεί να είναι ένδειξη ότι μια συσκευή έχει παραβιαστεί από χάκερ. Το Cryptojacking είναι μια τεχνική που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για να διεισδύσουν σε υπολογιστές, smartphone και ταμπλέτες, προκειμένου να εξορύξουν κρυπτονομίσματα όπως το bitcoin.

Η διαδικασία εξόρυξης κρυπτονομισμάτων μπορεί να είναι πολύ δαπανηρή και ενεργοβόρα και ο εξοπλισμός στοιχίζει ακριβά και απαξιώνεται γρήγορα. Σύμφωνα με την Sara Nieves Matheu, ερευνήτρια στο Πανεπιστήμιο της Μούρθια στην Ισπανία, η τεχνολογία blockchain είναι εξαιρετικά δαπανηρή στη λειτουργία της.

«Για να γραφτεί ένα μπλοκ χρειάζεται ένας μαθηματικός αλγόριθμος που είναι πολύ δαπανηρός, από υπολογιστικής άποψης. Ο τρόπος για να γραφτεί αυτό το μπλοκ είναι να υπάρχει ένας τεράστιος αριθμός συσκευών ή ένας πολύ ισχυρός διακομιστής. Αυτό απαιτεί πολλή ηλεκτρική ενέργεια, υπολογιστική ισχύ και επεξεργαστές. Ο πρώτος που θα γράψει αυτό το μπλοκ παίρνει την ανταμοιβή, τα bitcoin», δήλωσε η Matheu στην El Pais.

Ένας από τους πιο συνηθισμένους τρόπους με τους οποίους οι κυβερνοεγκληματίες παραβιάζουν μια συσκευή για να εξορύξουν κρυπτονομίσματα, είναι να αποκτήσουν πρόσβαση σε μια ευάλωτη εφαρμογή. Η ίδια η Matheu έπεσε θύμα αυτού του είδους χάκινγκ χωρίς να το γνωρίζει.

«Πήγα να χρησιμοποιήσω μια εφαρμογή και εμφανίστηκε ένα μήνυμα που έλεγε ότι είχε εντοπιστεί μια ευπάθεια και ότι η Google είχε αφαιρέσει την εφαρμογή από το ηλεκτρονικό της κατάστημα. Αργότερα, διάβασα άρθρα που εξηγούσαν ότι αυτή η εφαρμογή χρησίμευε ως γέφυρα για την εγκατάσταση άλλων εφαρμογών που έκαναν διάφορα πράγματα, κυρίως εξόρυξη κρυπτονομισμάτων».

Η εφαρμογή που χρησιμοποίησε η ερευνήτρια είναι η CamScanner, η οποία είχε περισσότερες από 100 εκατομμύρια λήψεις. Πρόκειται για μια επίσημη εφαρμογή η οποία εγκρίθηκε από το Google Play Store, γεγονός που αποδεικνύει ότι ένας χρήστης δεν χρειάζεται απαραίτητα να εγκαταστήσει μια κακόβουλη εφαρμογή για να πέσει θύμα cryptojacking.

«Κάποιοι μπορεί να κατεβάζουν εφαρμογές που τους βομβαρδίζουν με διαφημίσεις, ενώ άλλοι μπορεί να έχουν εφαρμογές που τρέχουν στο παρασκήνιο για να κάνουν εξόρυξη… εξαρτάται από τον στόχο, αλλά υπάρχουν ορισμένοι τύποι επιθέσεων που επηρεάζουν όλες τις εφαρμογές, κυρίως όταν μιλάμε για εξόρυξη bitcoin. Αυτό που ενδιαφέρει τους χάκερ είναι να έχουν όσο το δυνατόν περισσότερες συσκευές που κάνουν εξόρυξη», σημείωσε η Matheu .

Το cryptojacking μπορεί επίσης να συμβεί αφού ένας χρήστης έχει αποκτήσει πρόσβαση σε έναν κακόβουλο ιστότοπο ή σε έναν ιστότοπο που έχει παραβιαστεί. Σε αυτή την περίπτωση, υπάρχουν δύο σενάρια. Στο πρώτο, η εξόρυξη πραγματοποιείται όταν ο χρήστης είναι συνδεδεμένος στο διαδίκτυο και η διαδικασία σταματά όταν κλείσει το πρόγραμμα περιήγησης. Στο δεύτερο σενάριο, το πρόγραμμα περιήγησης αποτελεί πύλη για τη μεταφόρτωση ενός κώδικα στη συσκευή, ώστε να συνεχίσει να εκτελείται ακόμη και όταν κλείσει το πρόγραμμα περιήγησης.

Σύμφωνα με την Ángela García Valdés, ειδική σε θέματα κυβερνοασφάλειας στο Εθνικό Ινστιτούτο Κυβερνοασφάλειας της Ισπανίας (INCIBE), στο δεύτερο σενάριο, «αυτό που μολύνεται δεν είναι το πρόγραμμα περιήγησης στο διαδίκτυο, αλλά ο ίδιος ο υπολογιστής».

«Οποιαδήποτε συσκευή που συνδέεται στο διαδίκτυο μπορεί να πέσει θύμα μιας επίθεσης αυτού του είδους, ακόμη και δρομολογητές και ηλεκτρικές σκούπες», τόνισε η García Valdés. «Όσον αφορά όμως το cryptojacking, αυτό που πραγματικά επιδιώκουν οι εγκληματίες του κυβερνοχώρου είναι να χρησιμοποιήσουν τον επεξεργαστή και την κάρτα γραφικών. Όσο πιο ισχυρές είναι οι συσκευές, τόσο μεγαλύτερο είναι το οικονομικό όφελος γι’ αυτούς».

Πώς μπορούν να προστατευθούν οι χρήστες

Εάν ένας χρήστης παρατηρήσει ότι μια συσκευή λειτουργεί αργά, ότι υπερθερμαίνεται όταν δεν χρησιμοποιείται, ότι οι εφαρμογές παγώνουν ή δεν λειτουργούν σωστά ή εάν διαπιστώσει αύξηση του λογαριασμού του ηλεκτρικού ρεύματος χωρίς να έχει αλλάξει την καθημερινή του ρουτίνα, μπορεί να έχει πέσει θύμα cryptojacking. Τι μπορεί να κάνει λοιπόν σε αυτή την περίπτωση;

Σύμφωνα και με τις δύο ειδικούς, το πρώτο πράγμα που πρέπει να κάνει είναι να εκτελέσει έναν πλήρη έλεγχο της συσκευής με το λογισμικό προστασίας από ιούς που έχει εγκαταστήσει. Εάν το λογισμικό εντοπίσει ιούς ή κακόβουλο λογισμικό που φέρουν κώδικες που τρέχουν στο παρασκήνιο, δεν αρκεί η απεγκατάσταση της “ένοχης” εφαρμογής και θα πρέπει να απευθυνθούν σε ειδικούς σε θέματα κυβερνοασφάλειας.

Επίσης, τα plugins είναι πολύ χρήσιμα για την προστασία των προγραμμάτων περιήγησης από την εγκατάσταση κακόβουλων κωδικών και τον εντοπισμό τους. Η τακτική ενημέρωση όλων των εγκατεστημένων εφαρμογών, συμπεριλαμβανομένων των antivirus, είναι επίσης απαραίτητη.

Οι χρήστες μπορούν επίσης να εγκαταστήσουν επεκτάσεις που εμποδίζουν την εκτέλεση της JavaScript, της γλώσσας προγραμματισμού που χρησιμοποιείται για την εγκατάσταση του είδους των κωδικών στους οποίους βασίζεται το cryptojacking. Ωστόσο, όπως σημειώνει η Matheu, η JavaScript χρησιμοποιείται κυρίως για την βελτίωση των ιστοσελίδων και ως εκ τούτου η απενεργοποίησή της θα επηρεάσει την πλοηγησιμότητα των ιστότοπων στο σύνολό τους.

ΠΗΓΗ: El Pais

Όλες οι Ειδήσεις από την Ελλάδα και τον Κόσμο,  στο ertnews.gr
Διάβασε όλες τις ειδήσεις μας στο Google
Κάνε like στη σελίδα μας στο Facebook
Ακολούθησε μας στο Twitter
Κάνε εγγραφή στο κανάλι μας στο Youtube
Προσοχή! Επιτρέπεται η αναδημοσίευση των πληροφοριών του παραπάνω άρθρου (όχι αυτολεξεί) ή μέρους αυτών μόνο αν:
– Αναφέρεται ως πηγή το ertnews.gr στο σημείο όπου γίνεται η αναφορά.
– Στο τέλος του άρθρου ως Πηγή
– Σε ένα από τα δύο σημεία να υπάρχει ενεργός σύνδεσμος