
کریپتوجکینگ یک نوع جرم سایبری است که از قدرت پردازش کامپیوتر شخص قربانی برای تولید ارز دیجیتال استفاده میکند. در این مقاله والکس، به بررسی این استفاده غیرمجاز از سیستمهای رایانه افراد میپردازیم و روشهای مقالبه با این نوع هک را معرفی میکنیم.
کریپتوجکینگ چیست؟
کریپتوجکینگ (cryptojacking) نوعی جرم در فضای بازار رمزارزها است که در واقع قدرت پردازش کامپیوترهای دیگر را به سرقت میبرد. در این حمله احتمالاً فرد قربانی به نحوی به هکر یا مجرم اجازه دسترسی به این قدرت پردازش را داده است. برای مثال کلیک کردن روی یک لینک ناامن در ایمیل شخصی یا ورود به سایتهای ناامن، میتواند یکی از این روشها باشد. ماینر یا همان هکر از این طریق یک بدافزار (ویروس یا غیره) روی سیستم شما نصب میکند و از این طریق کامپیوترتان را تبدیل به یک نود استخراج میکند.
در واقع بیت کوین و برخی دیگر از رمزارزهای بر بستر بلاکچین، ارزهای دیجیتالی هستند که برای تولید و استخراج آنها میتوان از قدرت پردازش کامیپوترها استفاده کرد. البته همهی رمزارزها را نمیتوان با قدرت هش کم دستگاههای خانگی استخراج کرد. برای مثال استخراج بیت کوین به دستگاههای ایسیک قدرتمند نیاز دارد. بنابراین در سالهای اخیر، هکرها حملات کریپتوجکینگ را بیشتر برای استخراج رمزارزهایی مانند مونرو استفاده میکنند که میتوان با دستگاههای سبک هم آنها را استخراج کرد.
انواع روشهای کریپتوجکینگ (cryptojacking)

کریپتوجکرها بیشتر از یک راه برای دسترسی به کامپیوتر شما در اختیار دارند:
۱- اولین راه، یک راه قدیمی و کلاسیک است که روی یک لینک ناامن در یک ایمیل کلیک میکنید. این لینک به صورت خودکار یک کد را روی کامپیوتر شما لود میکند و از همان لحظه کار کریپتوجکر آغاز میشود. برنامه استخراج در بکگراند کامپیوتر شما فعال است. در این حالت، کد به صورت یک تهدید مداوم در کامپیوتر شما وجود دارد و سیستم شما را آلوده کرده است.
۲- یک راه دیگر کریپتوجکرها، استفاده از تبلیغات کلیکی در صفحات مرورگرها است. در این روش یک کد جاوا اسکریپت در لینک تبلیغ پنهان شده است و با انتخاب آن، کد در مرورگر فعال میشود. بنابراین زمانی که کاربر از مرورگر استفاده میکند، عملاً در کار استخراج ارز با کریپتوجکرها همکاری میکند.
۳- قرار دادن کد مخرب در بازیهای آنلاین و سایر برنامههایی که محتوای رایگان در اختیار کاربر قرار میدهند نیز رایج است. در واقع، گردانندهی سایت به کاربران خدمات ارائه میدهد و زمانی که کاربر در حال استفاده از خدمات است، قدرت پردازش خود را هم در اختیار سایت قرار میدهد تا رمزارز استخراج کند. به محض اینکه کاربر استفاده از خدمات را متوقف کند، استخراج نیز متوقف خواهد شد. هرچند بهتر است صاحبان سایت در این مورد با کاربران صادق باشند، اما این یک شرط قانونی نیست. به همین خاطر این روش استخراج، کمتر از سایر روشها در ردهبندی کریپتوجکینگ قرار میگیرد.
کیف پولهای تقلبی، یک راه دیگر برای کریپتوجکینگ

سایت Malwarebytes در ۷ آپریل سال ۲۰۲۱ یک گزارش کامل از یک حملهی کریپتوجکینگ از کیف پولهای سختافزاری ترزور منتشر کرد. چندین کاربر کیف پول ترزور که به عنوان یک کیف پول امن سختافزاری شناخته میشود، توسط یک نرمافزار تقلبی رابط هک شدند. این اپلیکیشن روی گوگل پلی و اپلاستور فعال بود و حتی در پنل سایت ساتوشی لب (تولیدکنندگان ترزور) هم در دسترس بود.
طبق گزارش واشنگتن پست، این اپلیکیشن تقلبی ترزور حداقل دو هفته در اپل استور فعال بود و ۱۰۰۰ بار پیش از آن که از فروشگاه حذف شود، دانلود شده بود. قربانیان این اپلیکیشن گفته بودند که حداقل ۱۵۰ دیدگاه با امتیاز ۵ ستارهای به این اپلیکیشن داده شده بود که برای جلب اعتماد آنها کافی بود. این اپلیکیشن هم به کار کریپتوجکینگ مشغول بود و هم کیف پول ترزور قربانیان حمله را هک میکرد.
بیشتر بدانید: آیا استفاده از کیف پول های لجر دست دوم امن است؟
کاربران زیادی در این حمله قربانی شدند. یک کاربر گزارش داد که حداقل ۱۷.۱ بیت کوین در این حمله از دست داده که حدود ۶۰۰ هزار دلار ارزش داشته است. تجربهی مشابه برای کاربران دیگر نیز فراوان است.
البته اکانت رسمی ترزور، در ژانویه یک توییت هشدار دربارهی این اپلیکیشن داده بود اما تا زمان حذف اپلیکیشن از اپ استورها، افراد زیادی قربانی این حمله شدند.
چرا کریپتوجکینگ برای هکرها جذاب است؟
انگیزهی پشت کریپتوجکینگ ساده است: پول! استخراج رمزارزها میتواند بسیار سودآور باشد اما دستگاههای استخراج و هزینههای کلان برق، فرسودگی دستگاهها و تهویه این کار را بسیار گران میکند. بنابراین استفاده از قدرت پردازش کامپیوتر دیگران، یک روش موثر و ارزان برای استخراج کوینهای ارزشمند است.
ممکن است این سوال برای شما پیش بیاید که قدرت پردازش ضعیف کامپیوتر یا تلفن همراه من چه تاثیری در استخراج دارد؟ پاسخ این است که هدف این نوع حملات تعداد محدودی دستگاه نیست. بلکه هزاران دستگاه در سراسر دنیا به این بدافزار آلوده میشوند و در فرآیند استخراج هکر مشارکت میکنند.
چرا مقابله با حملات کریپتوجکینگ اهمیت دارد؟

شاید به نظرتان این حمله بی ضرر باشد. چون عملاً فقط میزانی قدرت پردازش از شما دزدیده شده است ولی سایر حملات سایبری همچون حمله داستینگ میتواند منجر به از دست رفتن اطلاعات و داراییهای شما شود. اما به چند دلیل باید نگران این حملات باشید:
- این کار بدون اجازه و خواست شما انجام میشود. فرض کنید که هکر از هزاران کامیپوتر برای این کار استفاده میکند. پس او میتواند میزان زیادی ارز دیجیتال را بدون این که قربانیانش خبر داشته باشند، استخراج کند و سود بسیار زیادی به دست آورد.
- کریپتوجکینگ در واقع به سیستم کامیپوتر شما آسیب میزند و باعث میشود زودتر فرسوده شود. این کار هزینههای زیادی برای بهبود عملکرد سیستم یا تعویض آن به شما تحمیل خواهد کرد.
نشانههایی که باید به آن حساس باشید
هنگامی که هدف حملهی کریپتوجکینگ قرار گرفته باشید، نشانههای مختلفی در کامپیوترتان به وجود میآید که باید نسبت به آنها حساس باشید:
- کاهش کیفیت عملکرد سیستم کامپیوتر
- گرم شدن غیر معمول باتری یا سختافزارهای دیگر
- خاموش شدن ناگهانی سیستم به خاطر کمبود قدرت پردازش
- کاهش سرعت قابل توجه کامپیوتر
- بالا رفتن غیرمنتظره هزینه برق
توصیههایی برای جلوگیری از کریپتوجکینگ
- روی منابع پردازشی کامپیوتر خود به شکل مستمر نظارت کنید. دقت کنید که میزان مصرف این منابع چقدر تغییر میکند و روی تغییرات بزرگ و کوچک حساس باشید.
- از افزونههایی روی مرورگر خود استفاده کنید که برای جلوگیری از کریپتوجکینگ ایجاد شدهاند.
- از افزونههای مسدود کردن تبلیغات استفاده کنید.
- به صورت مداوم سیستم عامل و ضدویروس خود را بهروزرسانی کنید.
- از نصب کردن نرمافزارهای مشکوکی که با تبلیغات به شما پیشنهاد میشود، خودداری کنید.
- صفحاتی را که به ارائه اسکریپتهای رمزنگاری معروف هستند، مسدود کنید (منبع).
صحبت پایانی
علاوه بر مشکلات باج افزارها، کریپتوجکینگ یکی از روشهای محبوب سارقان در بازار ارزهای دیجیتال است. هر چند ممکن است این روش شما را نگران نکند، اما در طولانی مدت آسیبهای جبرانناپذیری به سیستم کامپیوتری شما وارد خواهد کرد. بهتر است به توصیههایی که در بخش قبلی مقاله مطرح شد، دقت کنید و منابع پردازشی خود را بررسی کنید.
آیا تاکنون در معرض حملات کریپتوجکینگ یا سایر روشهای هک قرار گرفتهاید؟ در کامنتها برای ما بنویسید تا در مقالات آینده به بررسی آنها بپردازیم.