کریپتوجکینگ چیست؟ چرا و چگونه جلوی آن را بگیریم؟

کریپتوجکینگ چیست؟ چرا و چگونه جلوی آن را بگیریم؟

استخراج یا ماینینگ ارزهای دیجیتال روشی عالی برای کسب درآمد منفعل است اما محدودیت‌های خاص خودش را دارد. نیاز به توان پردازشی و انرژی زیاد برای ماینینگ بیت کوین و دیگر رمزارزهای مبتنی بر الگوریتم اجماع اثبات کار (Proof-of-Work) یا PoW، هزینه ماینینگ را بسیار بالا برده و صرفه آن را کاهش داده است. بنابراین، مجرمین سایبری، روشی برای سرقت توان پردازشی و انرژی کامیپوترهای دیگران برای انجام استخراج ارزهای دیجیتال ابداع کرده‌اند که به کریپتوجکینگ (Cryptojacking) معروف است.

در این روش، کامپیوتر یا حتی گوشی قربانی به ویروسی آلوده می‌شود که آن ویروس، کار استخراج ارزهای دیجیتال را روی دستگاه قربانی انجام می‌دهد اما رمزارزهای استخراج شده، نهایتا به کیف پول دیجیتالی هکر ارسال می‌شوند.

ممکن است این سوال برای شما پیش بیاید که این موضوع چه آسیبی به قربانی وارد می‌کند؟ دقت داشته باشید که در Cryptojacking، دارایی‌های قربانی سرقت نمی‌شوند اما ویروس، توان پردازشی و انرژی کامپیوتر قربانی را به خودش اختصاص می‌دهد و بنابراین، کامپیوتر قربانی نمی‌تواند کارهای خود را با سرعت و کارایی لازم انجام دهد و می‌توان گفت که دچار اختلال می‌شود. در نتیجه، شما هرگز نباید اجازه دهید که کامپیوتر یا گوشی شما به چنین ویروسی آلوده شود.

در ادامه این مقاله، پس از مروری بر مفهوم استخراج ارزهای دیجیتال، در رابطه با کریپتوجکینگ و روش‌های مقابله با آن، صحبت خواهیم کرد.

 

منظور از استخراج ارز دیجیتال چیست؟

ماینینگ چیست

 

شبکه‌های ارز دیجیتال با استفاده از فناوری بلاک چین (Blockchain) کار می‌کنند. در این فناوری، تراکنش‌ها در یک دفتر کل توزیع شده (Distributed Ledger) ثبت می‌شوند. این دفتر کل توزیع شده در همه کامپیوترهای گره (Node) در شبکه بلاک چین ذخیره و بروزرسانی می‌شود. هر کامپیوتری در هر جای دنیا می‌تواند نقش گره را در بلاک چین‌های عمومی (Public Blockchains) مثل بلاک چین‌های ارز دیجیتال (بیت کوین، اتریوم، لایت کوین، سولانا، کاردانو و ...) ایفا کند.

هر تراکنشی که در بلاک چین انجام می‌شود، در دفتر کل توزیع شده در تمامی کامپیوترهای گره (که می‌توانند در هر کجای دنیا باشند) ثبت می‌شود. بنابراین، می‌توان بلاک چین را نوعی پایگاه داده غیر متمرکز (decentralized database) دانست که امنیت بسیار بالایی دارد و هیچ شخص یا سازمان متمرکزی نمی‌تواند به طور مستقل، تراکنش‌های آن را حذف کند یا تغییر دهد.

در شبکه بلاک چین، تعداد مشخصی از تراکنش‌ها یک بلاک را می‌سازند. در صورتی که تمامی تراکنش‌های تشکیل‌دهنده آن بلاک، مطابق با قوانین بلاک چین باشند، آن بلاک تأیید و به انتهای شبکه بلاک چین اضافه می‌شود.

کار تأیید بلاک‌ها بر عهده گره‌ها است که با مشارکت خود در شبکه بلاک چین، امنیت شبکه را تضمین می‌کنند. البته گره‌ها این کار را به صورت رایگان انجام نمی‌دهند و در ازای آن، پاداش می‌گیرند. در واقع، هر تراکنش در بلاک چین‌های عمومی دارای کارمزد است و بخشی از این کارمزد به عنوان پاداش به گره‌ها پرداخت می‌شود.

مشارکت گره‌ها در تأیید بلاک‌ها در شبکه بلاک چین برای دریافت پاداش، ماینینگ یا استخراج ارز دیجیتال نامیده می‌شود.

 

چرا استخراج ارز دیجیتال به انرژی و توان پردازشی زیادی نیاز دارد؟

چالش های ماینینگ

 

هر شبکه بلاک چین برای تأیید تراکنش‌ها، الگوریتم‌های خاص خودش را دارد. تقریبا همه شبکه‌های بلاک چین به گونه‌ای طراحی شده‌اند که تأیید شدن تراکنش‌ها و بلاک‌ها در آن‌ها نیازمند تأیید اکثر گره‌های فعال در شبکه است که به این فرایند، اجماع (consensus) گفته می‌شود.

اولین و رایج‌ترین الگوریتم اجماع در بلاک چین‌های ارز دیجیتال، الگوریتم اجماع اثبات کار نام دارد. در این الگوریتم، هر گره یا ماینر (miner) برای پیدا کردن و تأیید کردن بلاک‌ها باید مسائل ریاضیاتی بسیار پیچیده‌ای را حل کند که به این کار، هش کردن (hash) گفته می‌شود. هش کردن بلاک‌ها سبب رمزنگاری اطلاعات درون آن‌ها می‌شود و امنیت شبکه را افزایش می‌دهد. بنابراین، هر بلاک به صورت رمزنگاری شده (هش شده) به انتهای بلاک چین اضافه می‌شود.

در صورتی که شبکه بلاک چین کوچک و تعداد گره‌ها، کم باشد، رقابت زیادی بین ماینرها برای هش کردن بلاک‌ها وجود ندارد و بنابراین، کامپیوترهای معمولی با توان پردازشی پایین نیز می‌توانند بلاک‌ها را پیدا و آن‌ها را هش کنند.

با بزرگ‌تر شدن بلاک چین، رقابت بین ماینرها برای هش کردن بلاک‌ها افزایش پیدا می‌کند و در نتیجه، هر ماینر باید برای پیدا کردن و هش کردن بلاک‌ها، توان پردازشی و انرژی زیادی مصرف کند.

در مورد شبکه بیت کوین، هش کردن بلاک‌ها (یا همان استخراج بیت کوین) آنقدر دشوار شده است که کامپیوترهای معمولی نمی‌توانند به راحتی این کار را انجام دهند و تراشه‌های مخصوصی به نام مدار مجتمع با کاربرد خاص (Application-Specific Integrated Circuit) یا ایسیک (ASIC) برای این کار طراحی شده‌اند که توان پردازشی بسیار بالایی دارند و البته، انرژی زیادی نیز مصرف می‌کنند. ناگفته نماند که این پردازنده‌ها، بسیار گران-قیمت هستند.

امروزه، رقابت برای استخراج بیت کوین به اندازه‌ای است که مزارع استخراج بیت کوین از یکپارچه‌سازی تعداد زیادی ماینر و فن‌های خنک‌کننده با برخورداری از منابع برق فشار قوی در بعضی از کشورهای جهان راه‌اندازی شده‌اند و می‌توان گفت که ماینینگ بیت کوین در انحصار سازمان‌های بزرگ و حتی دولت‌هایی قرار گرفته است که منابع کافی برای استخراج بهینه بیت کوین را دارند.

البته، استخرهای استخراج بیت کوین (Bitcoin mining pools) نیز راه‌اندازی شده‌اند که ماینرهای کوچک‌تر و ضعیف‌تر می‌توانند با عضویت در آن‌ها و همکاری با همدیگر، ارز دیجیتال بیت کوین را استخراج کنند. این استخرها به ماینرهای کوچک و ضعیف امکان می‌دهند تا توان پردازشی و انرژی خود را در کنار همدیگر بگذارند و بیت کوین استخراج کنند. در نهایت، پاداش استخراج بین ماینرها تقسیم می‌شود.

فقط بیت کوین نیست که از الگوریتم اجماع اثبات کار استفاده می‌کند و رمزارزهای دیگری نیز وجود دارند که استخراج آن‌ها نیازمند توان پردازشی و انرژی زیادی است.

 

کریپتوجکینگ چیست و چرا باید با آن مقابله کنید؟

کریپتوجکینگ

 

تا اینجا برای شما مخاطبان گرامی مجله سایبرنو توضیح دادیم که استخراج ارزهای دیجیتال چیست و چرا هزینه‌بر است. حالا می‌خواهیم در رابطه با موضوع اصلی مقاله، یعنی کریپتوجکینگ صحبت کنیم.

همانطور که پیش از این گفتیم، Cryptojacking روشی است که در آن، کامپیوتر قربانی با بدافزاری آلوده می‌شود که این بدافزار می‌تواند به صورت خودکار، ارزهای دیجیتال را استخراج کند. رمزارزهای استخراج شده، به کیف پول دیجیتالی هکر ارسال می‌شوند.

با این کار، هکر هزینه‌ای برای خرید ماینر و برق مصرفی به منظور استخراج ارزهای دیجیتال پرداخت نمی‌کند و کامپیوتر یا گوشی قربانی است که ماینینگ را به قیمت کاهش سرعت، عملکرد و طول عمر دستگاه قربانی و افزایش برق مصرفی آن، انجام می‌دهد.

بنابراین، در کریپتوجکینگ، پول یا اطلاعات قربانی به صورت مستقیم سرقت نمی‌شود، بلکه از توان پردازشی، کارایی و انرژی دستگاه (خواه یک کامپیوتر قدرتمند در یک دیتاسنتر، خواه یک گوشی هوشمند ساده) برای استخراج ارزهای دیجیتال به نفع هکر، سوء استفاده می‌شود.

هکرهایی که از بدافزارهای کریپتوجکر استفاده می‌کنند، یا قربانیان متعدددی را به صورت تصادفی آلوده و بدافزار را به صورت ویروس در جامعه پخش می‌کنند یا کامپیوترهای قوی موجود در سازمان‌های بزرگ، مراکز علمی، دیتاسنترها و ... را به طور دقیق، هدف قرار می‌دهند.

بنابراین، شما چه یک کاربر ساده گوشی هوشمند باشید، چه مسئول یک دیتاسنتر بزرگ، باید با رعایت اصول امنیت سایبری و پدافند غیرعامل سایبری، مانع از نفوذ بدافزارهای کریپتوجکر شوید.

 

کریپتوجکینگ به چه روش‌هایی انجام می‌شود؟

روش های کریپتوجکینگ

 

در این نوع جرم سایبری، هکر تلاش می‌کند تا ویروس یا بدافزار کریپتوجکر را به هر شیوه‌ای به کامپیوتر هدف یا دستگاه‌های تصادفی وارد کند. با ورود بدافزار به کامپیوتر یا گوشی قربانی، این بدافزار به صورت خودکار و در پس‌زمینه، ارز دیجیتال استخراج می‌کند. خیلی از این بدافزارها، به صورت مخفیانه عمل می‌کنند و شناسایی آن‌ها بسیار سخت است. در بخش دیگری از این مقاله، در رابطه با نحوه شناسایی بدافزارهای کریپتوجینگ نیز صحبت خواهیم کرد.

اما هکرها به چه شیوه‌هایی بدافزارها را به دستگاه‌های قربانیان می‌رسانند؟ در زیر، مهم‌ترین شیوه‌هایی که هکرها از آن‌ها برای آلوده کردن کامپیوترها و گوشی‌های قربانیان به بدافزارهای کریپتوجکر و دیگر بدافزارها استفاده می‌کنند، توضیح داده شده‌اند.

 

۱- مهندسی اجتماعی

مهندسی اجتماعی (social engineering) به معنی فریب دادن کاربر برای انجام دادن یک اشتباه امنیتی است. در ساده‌ترین، شناخته‌شده‌ترین و رایج‌ترین روش مهندسی اجتماعی، یک ایمیل حاوی لینک دانلود بدافزار برای قربانی ارسال می‌شود. این ایمیل‌ها معمولا به گونه‌ای طراحی می‌شوند که مخاطب را به کلیک کردن روی لینک مورد نظر ترغیب می‌کنند. گاهی اوقات در حملات مهندسی اجتماعی، ویژگی‌های شخصیتی قربانی لحاظ می‌شوند. از روش‌های دیگری مثل پاپ-آپ‌های هشدار یا تبلیغاتی نیز برای مهندسی اجتماعی استفاده می‌شود.

در فیشینگ (phishing)، صفحات وب جعلی به جای صفحات وب مورد نظر کاربر به او نمایش داده می‌شوند تا کاربر فریب بخورد و روی لینک‌های دانلود بدافزار کلیک کند.

 

۲- ارتباطات بیسیم ناامن

هکرها از ارتباطات بیسیم ناامن مثل وای-فای عمومی نیز برای کریپتوجکینگ سوء استفاده می‌کنند. وصل شدن قربانی به شبکه‌‌های وای-فای عمومی یا استفاده از بلوتوث در مکان‌های عمومی به هکرها این فرصت را می‌دهد تا ویروس کریپتوجکر را به دستگاه قربانی منتقل کنند.

 

۳- نرم‌افزارها یا اپلیکیشن‌های آسیب‌پذیر

هر نرم‌افزار دسکتاپ یا اپلیکیشن موبایل می‌تواند به دلیل اشتباهاتی در کدنویسی، دارای حفراتی امنیتی باشد که به آن‌ها، آسیب‌پذیری (vulnerability) گفته می‌شود. حتی سیستم‌های عامل نیز می‌توانند آسیب‌پذیری داشته باشند.

هکرها می‌توانند با اکسپلویت کردن این آسیب‌پذیری‌ها، بدافزار مورد نظر خود مثل ویروس‌های کریپتوجکر را به دستگاه‌های قربانیان منتقل کنند.

 

۴- دسترسی فیزیکی به دستگاه قربانی

روش دیگر انتقال ویروس‌ها و بدافزارها به دستگاه‌های قربانیان، دسترسی فیزیکی به آن‌ها است. برای مثال، کارکنان دیتاسنترها به کامپیوترها دسترسی دارند و می‌توانند خیلی ساده با یک اتصال USB، کامپیوترهای این مراکز حساس را به بدافزارهای کریپتوجکینگ آلوده کنند.

 

چطور از آلوده شدن به ویروس کریپتوجکینگ در امان بمانیم؟

پیشگیری از کریپتوجکینگ

 

برای اینکه کامپیوترها و گوشی‌های شخصی یا کامپیوترها و شبکه‌های سازمانی شما از آلوده شدن به بدافزارهای کریپتوجکر در امان بمانند، باید به اصول امنیت سایبری پایبند باشید. به یاد داشته باشید که ورود بدافزار به دستگاه‌های شخصی پرسنل، احتمال آلوده شدن شبکه‌ها و کامپیوترهای سازمانی شما را به طور قابل توجهی افزایش می‌دهد و بنابراین، شما نه تنها باید نسبت به امنیت سایبری در سازمان خود، بلکه نسبت به رعایت نکات امنیتی توسط پرسنل سازمان نیز حساس باشید.

مهم‌ترین اصولی که برای پیشگیری از کریپتوجکینگ باید آن‌ها را رعایت کنید، به شرح زیر هستند:

 

۱- بروزرسانی سیستم‌های عامل و نرم‌افزارها

همانطور که گفتیم، هر نرم‌افزار یا سیستم عاملی می‌تواند دارای آسیب‌پذیری باشد. تیم‌های توسعه‌دهنده این محصولات نرم‌افزاری همواره در حال رفع این آسیب‌پذیری‌ها هستند و نسخه‌های امن‌تری از محصولات خود را وارد بازار می‌کنند. بروزرسانی و پچ کردن نیز دو روش مرسوم رفع آسیب‌پذیری‌ها و حفرات امنیتی هستند.

دقت داشته باشید که با قدیمی شدن یک نرم‌افزار یا سیستم عامل، آسیب‌پذیری‌های آن رفته رفته لو می‌روند و بنابراین، شما باید سیستم‌های شخصی و سازمانی خود را به طور منظم بروزرسانی و جدیدترین پچ‌های امنیتی را روی آن‌ها نصب کنید. همچنین، بروزرسانی سفت‌افزارها (firmware) تجهیزات شبکه و تجهیزات IoT فراموش نشود.

 

۲- دریافت نرم‌افزارها از منابع معتبر

نرم‌افزارهایی که از منابع نامعتبر دانلود و نصب می‌شوند می‌توانند آسیب‌پذیری‌های زیادی داشته یا حتی به صورت عمدی حامل بدافزار باشند. بنابراین، باید نرم‌افزارهای مورد نیاز خود را فقط از منابع معتبر تهیه و حتی‌الامکان از نصب نرم‌افزارهای کرک شده (قفل شکسته) خودداری کنید.

در مورد اپلیکیشن‌های گوشی نیز فقط و فقط باید آن‌ها را از منابع معتبر نصب کنید. خوشبختانه سیستم عامل iOS اجازه نصب هیچ اپلیکیشنی خارج از اپ استور اپل را به شما نمی‌دهد ولی اندروید این قابلیت را دارد که یک فایل APK را از منبعی غیر معتبر روی آن نصب کنید.

توصیه ما به کاربران دستگاه‌های اندرویدی این است که فقط و فقط از پلی استور گوگل برای نصب اپلیکیشن‌ها استفاده کنید. هرگز اپلیکیشن‌هایی را که در پلی استور گوگل قرار ندارند، روی گوشی خود نصب نکنید. پلی استور گوگل، تنها منبع مطمئن برای نصب اپلیکیشن‌های اندرویدی است.

 

۳- نصب آنتی ویروس و اسکن‌های دوره‌ای

برای جلوگیری از آلوده شدن سیستم‌های خود به بدافزارهای کریپتوجکینگ، حتما روی تمامی سیستم‌های خود، آنتی ویروس معتبر و بروز نصب کنید و اسکن‌های دوره‌ای را به طور منظم انجام دهید.

 

۴- رویکرد یکپارچه حفاظت فیزیکی و امنیت سایبری

یکی از مهم‌ترین استراتژی‌های پدافند غیرعامل سایبری که می‌تواند نقش مهمی در پیشگیری از حملات کریپتوجکینگ داشته باشد، اتخاذ یک رویکرد یکپارچه حفاظت فیزیکی و امنیت سایبری است.

همانطور که پیش از این گفتیم، یکی از روش‌های انتقال بدافزارها به سیستم‌های قربانیان، دسترسی فیزیکی مهاجم به سیستم‌ها است. برای به حداقل رساندن خطر انتقال بدافزارها به سیستم‌ها و شبکه‌های سازمانی خود، می‌توانید از روش‌های حفاظت فیزیکی کمک بگیرید تا هر کسی به کامپیوترها و شبکه‌های سازمان شما دسترسی نداشته باشد.

خیلی از سازمان‌های حساس، برای جلوگیری از ورود بدافزارها، محدودیت‌های سخت‌گیرانه‌ای برای ورود تجهیزات الکترونیکی مثل گوشی، لپ تاپ، فلش، دیسک‌های نوری و ... وضع می‌کنند اما این روش، سبب کندی و اختلال در فعالیت‌های سازمان می‌شود.

در مقابل، در یک استراتژی یکپارچه حفاظت فیزیکی و امنیت سایبری درست و اصولی، تجهیزات الکترونیکی و حافظه‌های دیجیتالی، پیش از ورود به سازمان یا خروج از سازمان، مورد بررسی قرار می‌گیرند تا نه بدافزاری به سازمان وارد و نه اطلاعاتی از سازمان خارج شود.

به عنوان مثال، شرکت امنیت سایبری سایبرنو دارای محصولی به نام کیوسک امن سایبرنو است که در ووردی‌ها و خروجی‌های سازمان شما در اختیار تیم حفاظت فیزیکی قرار می‌گیرد و با برخورداری از فناوری MultiAV حافظه‌های دیجیتالی مثل فلش و دیسک‌های نوری را اسکن می‌کند تا مانع از ورود بدافزارها یا خروج اطلاعات حساس از سازمان شود.

با استفاده از کیوسک امن سایبرنو، نیازی به ممنوعیت کلی ورود و خروج تجهیزات الکترونیکی به سازمان خود نخواهید داشت و اختلالی در کارهای سازمان شما پیش نمی‌آید.

 

۵- آموزش اصول امنیت سایبری به پرسنل

همانطور که گفتیم، رعایت اصول امنیت سایبری توسط پرسنل نیز برای جلوگیری از بدافزارهای کریپتوجکر به سازمان از اهمیت بالایی برخوردار است. بنابراین، شما باید اصول امنیت سایبری را به پرنسل خود آموزش دهید تا قربانی حملات مهندسی اجتماعی نشوند. به یاد داشته باشید که نفوذ ویروس به تجهیزات شخصی کارکنان به معنی نفوذ ویروس به تجهیزات سازمانی است.

 

آیا کامپیوتر شما به بدافزار کریپتوجکینگ آلوده شده است؟

شناسایی کریپتوجکینگ

 

با توجه به اینکه بدافزارهای کریپتوجکینگ در پس‌زمینه کار می‌کنند، شناسایی آن‌ها کار بسیار دشواری است و حتی ممکن است خیلی وقت‌ها، متوجه حضور آن‌ها روی سیستم‌های خود نشوید. از مهم‌ترین نشانه‌های آلوده شدن کامپیوتر شما به بدافزارهای کریپتوجکینگ می‌توان به موارد زیر اشاره کرد:

  • کاهش سرعت و کارایی کامپیوتر و مصرف غیر طبیعی CPU
  • افزایش کارکرد و شدت فعالیت فن کامپیوتر
  • افزایش مصرف برق

در مورد گوشی‌های هوشمند نیز اگر شاهد هنگ کردن‌های مکرر، کاهش سرعت گوشی و داغ شدن آن هستید، احتمال آلوده شدن گوشی شما به بدافزارهای کریپتوجکر وجود دارد.

در صورتی که به آلوده بودن سیستم‌های خود به بدافزارهای کریپتوجکینگ مشکوک هستید، حتما سیستم‌های خود را با آنتی ویروس‌های معتبر و بروز، اسکن کنید.

 

جمع‌بندی

در این مقاله برای شما توضیح دادیم که استخراج ارزهای دیجیتال چیست و چرا به منابع پردازشی و انرژی زیادی نیاز دارد. همانطور که گفته شد، هزینه‌ بالای استخراج ارزهای دیجیتال از بلاک چین‌های مبتنی بر الگوریتم اجماع اثبات کار، منجر به پدیده جدیدی به نام کریپتوجکینگ شده است.

در این روش، هکر با طراحی بدافزاری خاص و انتقال آن به سیستم قربانی به روش‌های مختلف، از منابع پردازشی و انرژی سیستم قربانی برای استخراج ارزهای دیجیتال به نفع خودش استفاده می‌کند.

برای پیشگیری از کریپتوجکینگ باید اصول امنیت سایبری را رعایت کنید تا بدافزارهای کریپتوجکر به سیستم‌های شخصی یا سازمانی شما نفوذ نکنند.

تاریخ انتشار: 1401/06/08
تاریخ بروزرسانی: 1401/12/11
user avatar
نویسنده: امیر ظاهری مدیر تولید محتوا سایبرنو
امیر ظاهری در سال ۱۳۹۴ از دانشگاه «تربیت مدرس» در مقطع کارشناسی ارشد رشته «بیوفیزیک» فارغ‌التحصیل شد. او که به فناوری، امنیت سایبری، رمزنگاری و بلاک‌چین علاقه داشت، نویسندگی در این حوزه‌ها را شروع کرد و در سال ۱۳۹۸ به عضویت هیئت تحریریه «زومیت»، پربازدیدترین مجله تخصصی فناوری ایران، درآمد. او سابقه همکاری به عنوان کارشناس تولید محتوا با استارت‌آپ «جاب ویژن» نیز دارد. در سال ۱۴۰۰ همکاری خودش را با سایبرنو شروع کرد و از آن زمان تاکنون به صورت تخصصی در حوزه امنیت سایبری فعالیت دارد.
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.