حمله رمزارزی یا کریپتوجکینگ چیست و چگونه انجام می‌شود؟ (بخش اول)

هر آنچه که درباره‌ی حمله‌ی رمزارزی بهتر است بدانید؛
تاریخ انتشار: 8 آذر 1400 | آخرین به‌روزرسانی: 11 تیر 1402
زمان مطالعه:  5 دقیقه
حمله رمزارز یا کریپتوجکینگ چیست و چگونه انجام می‌شود؟ (بخش اول)

این روزها با افزایش چشمگیر قیمت ارزهای دیجیتال و تمایل کاربران به استفاده از این نوع ارزها، احتمال وقوع حملات کریپتو جکینگ (Crypto Jacking) نیز افزایش پیدا کرده است. به عبارتی هر چقدر مبحث رمز ارزها جدی‌تر و فراگیرتر می‌شود، به طبع، تهدیدات امنیتی مرتبط با آن نیز جدی‌تر و گسترده‌تر خواهد شد. به همین دلیل می‌بایست افراد آگاهی لازم در این زمینه را کسب کرده و اخبار داغ مربوط به آن را پیگیری کنند، زیرا هکرها همواره در حال به‌روزرسانی اسکریپت‌ها، به منظور استفاده حداکثری از منابع سیستم قربانی هستند.

در ادامه این نوشتار با ما همراه باشید تا ضمن آشنایی با حملات کریپتو جکینگ و روش‌های انتشار آن را بررسی کنیم. در نوشتار بعدی نیز نحوه عملکرد، راهکارهای جلوگیری از این روش‌ها و همچنین مقابله با این حملات را برایتان خواهیم گفت تا بتوانید به اطلاعات کافی در دنیای کریپتوکارنسی به معامله بپردازید.

آشنایی با کریپتو جکینگ (رمز ارزیابی)

به فرآیند استخراج مجرمانه و مخفیانه ارزهای دیجیتال، کریپتو جکینگ یا رمزارز ربایی گفته می‌شود و یکی از خطرناک‌ترین حمله‌های سایبری دنیای ارز دیجیتال است که تبعات زیادی برای استخراج کنندگان رمزارز به همراه دارد.

در این نوع حمله، مجرمان اینترنتی یا همان هکرها، لپ‌تاپ‌ها، رایانه‌های شخصی و گوشی‌های همراه شما را هک می‌کنند تا نرم‌افزاری مخرب بر روی آن نصب کنند و از قدرت پردازش سیستم شما به استخراج مخفیانه ارز دیجیتال بپردازند.

به این شیوه از هک، سرقت رمزارز نیز گفته می‌شود و ممکن است مؤسسات بزرگ و حتی سیستم‌های کنترل صنعتی را هدف بگیرد. به عبارتی هکرها به واسطه این نرم‌افزار مخرب، نه تنها از قدرت منابع رایانه‌های قربانیان نا‌آگاه خود، برای استخراج مخفیانه ارزهای دیجیتال استفاده می‌کنند، بلکه در جهت سرقت از کیف پول‌های ارز دیجیتال (کیف پول فرد قربانی شده یا کیف پول‌ دیگران) بهره می‌برند و ارزهای دیجیتالی را که به ‌شکل غیرقانونی به دست آورده‌اند، به کیف پول‌ خود انتقال می‌دهند.

وقتی سخت‌افزاری در معرض این حمله قرار می‌گیرد، هکر بدون پرداخت هیچگونه هزینه‌ای از سخت‌افزار شخص دیگری استفاده می‌کند. همین امر موجب می‌شود تا سخت‌افزار کّند شده و هزینه‌های استخراج برای شخص مالک افزایش پیدا کند. پیاده‌سازی این کد که در پس‌زمینه دستگاه اجرا می‌شود، بسیار سهل و آسان است و به راحتی قابل ‌تشخیص نیست.

هکرها تنها با استفاده از چند خط کد قادرند منابع هر رایانه‌ای را به سرقت ببرند که نتیجه آن، استفاده بیشتر از پردازش‌گر و حرارت بیش از حد دستگاه‌ است. علاوه بر این، هزینه‌های برق هنگفتی را برای قربانی به‌ همراه خواهد داشت.

رایانه‌ها نیز به ‌دلیل تضعیف عملکرد واحد پردازش مرکزی (CPU) و استفاده بیش از حد از برق، با مشکل مواجه شده و از عمرشان به ‌شدت کاسته می‌شود. به عبارتی یک ضرر به تمام معنا برای قربانی خواهد بود. که نه تنها او را وارد یک فرآیند غیرقانونی می‌کند بلکه آسیب‌هایی جدی به دستگاه الکترونیکی او وارد می‌کند. این فرآیند غیرقانونی در حال گسترش است و هکرها هر روز از روش‌های جدیدتری برای سرقت منابع رایانه‌ای استفاده می‌کنند. به همین دلیل است که کریپتو جکینگ به یک مشکل جدی جهانی تبدیل شده.

به عنوان نمونه یکی از روش‌های جدید هکرها، تبلیغ بدافزار کریپتو جکینگ (در قالب یک برنامه دیگر) در یوتیوب است؛ جایی که به ‌راحتی هر چه تمام می‌توان کاربران را به کلیک و فعال ‌کردن اسکریپت کریپتو جکینگ ترغیب کرد.

با همه این تفاسیر، بهتر است نگاهی دقیق‌تر به چگونگی شروع کریپتو جکینگ و روش‌‌های عملی اجرای آن داشته باشیم.

اولین حمله کریپتو جکینگ به سپتامبر سال ۲۰۱۷ باز می‌گردد؛ درست زمانی که قیمت بیت‌کوین به بیشترین میزان خود رسیده بود.

تاریخچه شروع کریپتو جکینگ

اولین حمله کریپتو جکینگ به سپتامبر سال ۲۰۱۷ باز می‌گردد؛ درست زمانی که قیمت بیت‌کوین به بیشترین میزان خود رسیده بود.

سایت کوینهایو (Coinhive) در آن زمان با انتشار کدی برای مالکان وب‌سایت‌ها امکان استخراج «مونرو» را فراهم کرد. به عبارتی هدف از ایجاد این کد، کسب درآمد برای مالکان وب‌سایت‌ها و جایگزین کردن آن با تبلیغات موجود در وب‌سایت‌ها بود اما همه چیز مطابق میل پیش نرفت و مجرمان اینترنتی متوجه شدند که برای جاساز کردن اسکریپت‌های استخراج ارز دیجیتال، می‌توانند از این کد سوء استفاده کنند و برای استخراج ارز دیجیتال مونرو، منابع محاسباتی بازدیدکنندگان وب‌سایت را به کار بگیرند.

بنابراین نمی‌توان نقشی محوری مونرو در فعالیت‌های مجرمانه و استخراج غیرقانونی ارز دیجیتال را نادیده گرفت. سرانجام کوینهایو در اوایل سال ۲۰۱۹، به ‌علت سوءاستفاده مکرر هکرها تعطیل شد.

امروزه کریپتو جکینگ در بین هکرهای اینترنتی محبوبیت خاصی پیدا کرده است. به گونه‌ای که پیاده‌سازی بدافزار رمزارز ربایی آسان‌تر و از طرفی تشخیص آن نسبت به روش‌های سنتی هک دشوارتر شده است. کدهای پیش‌ساخته‌ای نیز وجود دارند که می‌توان به راحتی آن‌ها را از اینترنت دانلود و برای رمزارز ربایی استفاده کرد. روش کارشان به این شکل است که پس از ورود به رایانه افراد و آلوده کردن آن، کد استخراج ارز دیجیتال در پس‌زمینه اجرا می‌شود.

با توجه به سخت بودن تشخیص این نوع هک، ممکن است تا مدت‌ها متوجه هک سیستم‌تان نشوید. قسمت بد ماجرا اینجاست که حتی در صورت تشخیص کریپتو جکینگ، شناسایی و رهگیری هکر بسیار سخت است و آن‌ها می‌توانند در همین مدت نسبت به جمع‌آوری غیرقانونی ارزهای دیجیتال خود اقدام کنند. در این بین کسب و کارها با پیامدهای از جمله کاهش سرعت شبکه مواجه می‌شوند که برای برطرف کردن آن، ضررهای مالی سنگینی را متحمل می‌شوند.

روش‌های انتشار اسکریپت‌های کریپتو جکینگ

روش‌های انتشار اسکریپت‌های کریپتو جکینگ

روش‌های انتشار اسکریپت‌های کریپتو جکینگ

هکرها به سه طریق می‌توانند از اسکریپت‌های کریپتو جکینگ به منظور استخراج مجرمانه ارزهای دیجیتالی استفاده کنند که هر یک سازوکار مخصوص به خود را دارد. این روش‌ها عبارتند از:

  • کریپتو جکینگ با استفاده از فایل

در این روش، قربانی به اشتباه بدافزاری را دانلود و آن را اجرا می‌کند. به محض ورود این بدافزار به سیستم فرد قربانی، فایل‌های اجرایی در تمامی زیرساخت‌های فناوری اطلاعات منتشر شده و اسکریپت استخراج ارزهای دیجیتال را فعال می‌کنند.

استفاده از ایمیل‌های مخرب، یکی از رایج‌ترین رو‌ش‌های انتشار اسکریپت‌های کریپتوجکینگ است. به این صورت که ایمیلی به ظاهر قانونی، حاوی یک لینک برای قربانی ارسال می‌شود. به محض باز کردن و کلیک روی لینک، کدی در پس‌زمینه اجرا می‌شود که اسکریپت‌های استخراج ارزهای دیجیتال را بر روی رایانه قربانی دانلود می‌کند که کاربر از فعالیت آن‌ها بی‌اطلاع است.

  • کریپتو جکینگ با استفاده از مرورگرها

حملات مربوط به کریپتو جکینگ می‌تواند به طور مستقیم توسط مرورگرهای وب انجام شود. بدین شکل که هکرها با برنامه‌نویسی اسکریپت استخراج ارزهای دیجیتال، آن را در وب‌سایت‌های متعدد، در بخش تبلیغات اینترنتی و افزونه‌های آسیب‌پذیر وردپرس جایگذاری می‌کنند. این اسکریپت‌ها با اجرای خودکار در مرورگر سیستم قربانی، کد مورد نظر مجرمان را در رایانه فرد دانلود ‌می‌کند. به علاوه کریپتو جکینگ از طریق «حمله به زنجیره تأمین» می‌تواند، کتابخانه‌های جاوا اسکریپت را مورد حمله قرار دهد.

  • کریپتو جکینگ با استفاده از فضای ابری

در این روش، هکرها به جست‌وجوی کلیدهای API می‌پردازند تا به واسطه آن به خدمات فضای ابری دسترسی پیدا کنند. زیرا با دسترسی به فضای ابری می‌توانند از حداکثر منابع CPU برای استخراج مخفیانه ارزهای دیجیتال استفاده کنند. همین امر موجب افزایش هزینه‌های استفاده از فضای ابری برای افراد قربانی خواهد بود. این روش به هکرها کمک می‌کند که با سرعت بیشتری به استخراج غیرقانونی ارزهای دیجیتال بپردازند.

خرید و فروش ارزهای دیجیتال در بیت پین

کارن آهنگری

کارن آهنگری

بازی با کلمات، یکی از بهترین سرگرمی‌هاست. در کنارش، کمک به دیده شدن این کلمات با کمک SEO هم مهمترین وظیفه‌ی من تو بیت‌پینه. سعی می‌کنم دانسته‌هام رو تو حوزه کریپتو با کاربرها به اشتراک بذارم و با سئو به دیده شدن این دانسته‌ها، کمک کنم.

مطالب نویسنده
اشتراک گذاری:

مطالب مشابه

روابط عمومی بلاک چین؛ داستانی که باید در ایران جدی گرفته شود

روابط عمومی بلاک چین، مفهوم نوظهوری است که به استفاده از فنا ...

توکن‌سازی دارایی‌های دنیای واقعی (RWA)؛ پلی بین دنیای واقعی و دیجیتال

دارایی‌های دنیای واقعی (RWA) یکی از کاربردهای جذاب فناوری بل ...

معرفی تست نت Goerli و شبکه آزمایشی Sepolia در شبکه اتریوم

تست نت Goerli و تست نت Sepolia از شبکه‌های آزمایشی اتریوم هس ...

دیدگاه‌ها
در پاسخ به دیدگاه کاربر