آموزش امنیتامنیت بازار ارزهای دیجیتال

کریپتوجکینگ چیست و چگونه انجام می‌شود؟ بررسی روش نفوذ هکر ها

همه چیز در مورد کریپتوجکینگ/ امنیت ارزدیجیتال

کریپتوجکینگ چیست و چگونه انجام می‌شود؟ چرا این حملات رخ میدهد؟ از کجا مشخص می‌شود که شخصی درگیر این حملات شده است؟ در این مقاله از سایت جامع فیبودکس به بررسی کریپتوجکینگ و چگونگی انجام این عملیات به دست هکر ها خواهیم پرداخت. با ما همراه باشید تا به نتایج مورد نظر دست یابیم.

کریپتوجکینگ چیست؟


کریپتوجکینگ ماهیتا یک حمله از سمت هکر ها است. که به واسطه آن بتوانند از قدرت سیستم کامپیوتری اشخاص مختلف برای استخراج ارز های دیجیتال بهره ببرند و یا بتوانند به کیف پول ها نفوذ و ارز ها را سرقت کنند. این حملات بدون آگاهی اشخاص رخ می‌دهد. و افراد به صورت تصادفی در دام هکر ها قرار می‌گیرند.  بروز نشانه هایی مثل داغ شدن پی در پی سیستم کامپیوتر، سرعت کند پردازش گر و بالارفتن غیر عادی هزینه برق مصرفی از نشانه های این حملات است. که برای قربانی نمایان می‌شود.

در ابتدا به نظر می‌رسد که این کار غیر ممکن است. چون توان پردازشی سیستم های عادی که در اختیار مردم است. (مثل لپ تاپ و گوشی و…) وسیله مناسبی برای استخراج نیست و برای پیدا کردن و حل مسائل در فرایند استخراج به جهت دریافت کارمزد های معین کاربرد ندارند. اما موضوع اینجا است که استخراج ارز دیجیتال با توان یک سیستم کامپیوتری غیر ممکن است. اما با درگیر شدن توان صد ها سیستم داستان متفاوت خواهد بود. این در حالی است که بدانیم هکر چه ارزی را نشانه گرفته است. دنیای رمز ارز ها دنیای بزرگی است. و هر ارز توان محاسباتی خود را می‌طلبد. جالب است بدانید پیاده سازی این دام برای افراد توسط هکر ها کار دشواری نیست. در ادامه به بررسی روش انجام خواهیم پرداخت.

مونرو ارزدیجیتال مسموم


دسامبر 2017 زمانی که بیت کوین در دنیای ارز های دیجیتال در بالا ترین ارزش خود می‌درخشید. توسعه دهندگان بستری را برای استخراج ارز مونرو در سایت کوین هایو  Coinhive قرار دادند. این فضا برای کسب و کار های منفعل طرح ریزی شده بود. به طوری که درآمد سایت ها تنها از طریق تبلیغات نباشد. و استخراج مونرو به روش های کسب درآمد این دسته مشاغل نیز علاوه شود. هکر ها از این موقعیت استفاده کردند. و برای بازدیدگنندگان این سایت دام پهن کردند. و توانستند با درگیر کردن آنان از منابع محاسباتی سیستم عامل هایشان استفاده کنند. مونرو با این کار پلی میان هکر ها و کاربران ایجاد کرد و هکر ها به راحتی توانستند سیستم ها را درگیر کنند. وقوع این اتفاق در چند نوبت رخ داد که در نهایت به تعطیلی سایت در اواخر 2019 منجر شد.

نحوه درگیر شدن سیستم ها در کریپتوجکینگ


هکر ها در روش کریپتوجکینگ از سه بخش موقعیت نفوذ به سیستم ها را دارند.

  1. فایل های مسموم
  2. مرورگر 
  3. نفوذ به فضای ابری

فایل های مسموم:

در این حالت هکر ها بر روی اشتباهات کاربران حساب کرده اند. به این نحو که کاربر با کلیک اشتباه فایل مورد نظر هکر را بر روی سیستم خود نصب کند. تا از این طریق هکر بتواند سیستم عامل وی را درگیر کند.

مرورگر:

هکر ها یک اسکریپت استخراج ارز دیجیتال را طوری طراحی می‌کنند. که به صورت اتوماتیک IP کاربران را ثبت و در فرایند استخراج درگیر کند. این برنامه از قبل به صورت تحت وب در صفحات مختلفی از وب به دست هکر پخش شده است.

نفوذ به فضای ابری:

با استفاده از جست و جوی افراد که به فضای ابری دسترسی دارند. کلید های API را پیدا و منابع cpu را به سرقت می‌برند. این حالت برای هکر ها ایده‌آل است چون سرعت انجام فعالیت های آنان را بالا می‌برد.

حمله کریپتوجکینگ چه نشانه هایی دارد؟


کریپتوجکینگ

همان طور که عنوان کردیم در حملات کریپتوجکینگ افراد به حالت رندوم درگیر می‌شوند. شاید این سوال در ذهن شما باشد که از کجا می‌توان فهمید که یک سیستم درگیر حملات کریپتوجکینگ شده یا خیر؟ منظور از سیستم تنها کامپیوتر نیست بلکه تمام دستگاه های هوشمند که دارای یک سیستم عامل است را شامل می‌شود. مثل لپ تاپ، تبلت، گوشی و…

  • با توجه به نیاز هکر به سیستم عامل شما، بدیهی است که اول سرعت پردازنده آن به شدت پایین بیاید. این یک نشانه مهم و هشدار دهنده برای حمله کریپتوجکینگ است.
  • پس از آن داغ کردن غیر منطقی سیستم از دیگر نشانه ها است. یک سیستم بی دلیل داغ نمی‌کند. اگر متوجه شدید که سیستم بی دلیل و به طور مکرر حرارت دارد. فورا به جست و جوی علت بپردازید.
  • بالارفتن مصرف CPU سیستم : بد نیست هر از گاهی به کنترل CPU بپردازید. این کار از طریق تسک منیجر قابل انجام است.
  • بالارفتن نرخ برق مصرفی و مشاهده ارقام غیر منطقی نیز از دیگر نشانه ها است.

چگونه در دام هکر ها قرار نگیریم؟


برای این که در دام هکر ها قرار نگیریم بد نیست که به نکات زیر توجهی داشته باشید.

اول از همه آگاهی است. اگر صاحب کسب و کار هستید. و یا کار با سیستم به صورت آنلاین زیاد انجام می‌دهید. عدم اطلاع از روش های نفوذ هکر ها به نوعی غفلت و کم کاری محسوب می‌شود. اگر وب سایتی دارید کنترل وب سایتتان و بررسی تغییرات امری مهم است. هکر ها با آلوده کردن وب سایت ها به سرقت توان کامپیوتری می‌پردازند.

علاوه بر مسئله ی آگاهی، افزونه های مخصوصی برای کاربران طراحی شده است. این افزونه ها قابلیت اضافه شدن به مرورگر را دارند. این افزونه ها از استخراج ارز دیجیتال جلوگیری می‌کنند. یعنی اگر سیستم شما آلوده شد این افزونه اجازه انجام عملیات استخراج را به سیستم شما نمی‌دهد. علاوه بر این هکر ها از طریق تبلیغات اینترنتی به درگیر کردن سیستم ها می‌پردازند. برای این موضوع هم مسدود کننده های تبلیغاتی در دسترس اند. که با نصب آن ها می‌توانید این درگاه ورود را نیز مسدود کنید.

و در نهایت با استفاده از غیر فعال کردن جاوا اسکریپت تا حد زیادی خود را از شر این حملات مصون بدارید. البته لازم است بدانید که عدم فعال بودن جاوا اسکریپت منجر به توقف سایر فعالیت ها نیز می‌شود.

آیا حملات کریپتوجکینگ پیگرد قانونی دارد؟


کریپتوجکینگ

حملات کریپتوجکینگ یک بستر مناسب برای هکر ها است. چون شرایطی ایده آل را برای هکر ها دارد. اول از همه ناشناس بودن تراکنش هایی است که در فضای ارز های دیجیتال انجام می‌شود. بسیاری از پلتفرم های ارز های دیجیتال با نام و نشانی و یا مشخصات هویتی افراد انجام نمی‌شود. و تراکنش ها قابل شناسایی نیستند. با این حساب تراکش ها به سادگی توسط هکر انجام می‌شود. این بستری است که فضای ارز های دیجیتال در اختیار هکر ها قرار داده است.

پس از آن زمانی است که کاربر متوجه می‌شود سیستم عامل او درگیر این حملات شده یا خیر. که معمولا طول می‌کشد. و در این مدت هکر کار خود را انجام داده است. و در پی آن پیدا کردن هکر برای پلیس فتا کار ساده ای نیست. هکر گمنام است. و در فضایی که معاملات تایید هویتی ندارند معامله مجرمانه انجام داده است. پیدا کردن هکر در این فضا به طبع کاری سخت و دشوار برای تمامی کشور ها است.

مطالب مرتبط:
حمله دیداس چیست و چگونه انجام می‌شود؟بررسی راه های نفوذ هکر ها
حمله 51 درصدی چیست و درچه شرایطی در بلاک چین رخ میدهد؟
حملات فیشینگ چیست؟ چگونه اتفاق می افتد؟ فیشینگ برچه اصولی قابل انجام است؟

5 1 رای
رتبه مقاله
مشترک شدن
اطلاع رسانی کن
guest
0 نظرات
بازخورد داخلی
مشاهده همه نظرات
دکمه بازگشت به بالا
0
دیدگاه خود را به اشتراک بگذاریدx