Gorączka kryptowalut. Uwaga na rachunki za prąd
Czym jest cryptojacking (cryptomining)? Mówiąc najprościej, to niedozwolone wykorzystanie zasobów, np. pamięci, procesora, dysku, ale też energii elektrycznej do wydobycia kryptowalut. Ci, którzy chcą wejść w posiadanie np. bitcoinów, muszą je sobie najpierw "wykopać".
– "Kopanie" polega na szukaniu pasującego ciągu znaków zwanego hash aż do uzyskania prawidłowego wyniku. Można porównać do obliczenia największej liczby pierwszej czy wartości liczby pi do milionów miejsc po przecinku. Chcąc tego dokonać, musimy przeprowadzić na komputerze mnóstwo skomplikowanych obliczeń, co zabiera czas i moc procesora, a im bardziej obciążony procesor, tym wyższe rachunki za prąd – tłumaczy Jakub Cierpka, ekspert ds. bezpieczeństwa w T-Mobile Polska.
To dlatego cyberprzestępcy chętnie korzystają z obcych zasobów. Celami ich ataków są wszelkie urządzenia podłączone do internetu, a coraz częściej także infrastruktura chmurowa.
– Zyskiem jest wykopanie jednej kryptowaluty, którą następnie można sprzedać na giełdzie. Przestępcy zarabiają konkretne kwoty, nie ponosząc przy tym kosztów – wyjaśnia Jakub Cierpka.
Konsekwencje dla zaatakowanego? Większe zużycie sprzętu i energii elektrycznej oraz zmniejszona efektywność pracowników, spowodowana wolniejszym działaniem komputerów.
Cryptojacking to jedno z zagrożeń, przed którym ostrzega w swoim najnowszym raporcie Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA). I kolejne, które – wspólnie z ekspertami T-Mobile –próbujemy przybliżyć czytelnikom Wirtualnej Polski. W ten sam sposób uczulaliśmy już naszych odbiorców na malware, kradzież tożsamości, ransomware oraz ataki DDoS. Wszystkie artykuły dostępne są na stronie cyberbezpieczenstwo.wp.pl
Grasz i nieświadomie kopiesz
Jak wylicza ENISA, w 2019 roku doszło do 64,1 mln przypadków cryptojackingu. Co ciekawe, tego rodzaju ataki są rzadko zgłaszane. Bagatelizujemy je, bo nie do końca zdajemy sobie sprawę z poniesionych kosztów.
Jak działają przestępcy? Funkcję cryptojackingu dołączają często do złośliwego oprogramowania. Atakują również witryny internetowe, wykorzystują sieci społecznościowe, aplikacje mobilne i sieci reklamowe. Używają też pendrive’ów oraz zestawów exploitów, czyli specjalnie spreparowanych kodów, osadzonych na zaatakowanych stronach internetowych.
– Wchodząc na skompromitowaną stronę, w tle przeglądarce uruchamia się skrypt JavaScript, który zaczyna wykonywać skomplikowane obliczenia niezbędne do wydobycia kryptowaluty. Zdarza się też, że witryny świadomie dołączają do sieci, które kopią kryptowaluty na komputerach użytkowników. Są to najczęściej strony przyciągające uwagę, np. z grami internetowymi – zwraca uwagę ekspert.
Takie witryny mogą działać legalnie. Coinhive wystartowało w 2017 roku i reklamowało się jako alternatywne źródło przychodów dla twórców stron internetowych. Witryna wykorzystywała biblioteki JavaScript, które można było instalować na stronach internetowych oraz moc obliczeniową odwiedzających je, do legalnego wydobywania kryptowaluty. Aż do zamknięcia w marcu 2019 roku, Coinhive była intensywnie nadużywana przez cyberprzestępców, którzy instalowali swój kod na zhakowanych witrynach, by wydobywać kryptowalutę Monero. Po zamknięciu Coinhive liczba ataków wykorzystujących witryny internetowe spadła aż o 78 proc. Cyberprzestępcy zwrócili się w stronę potężniejszych serwerów i infrastruktury chmurowej.
– Tego rodzaju ataki niestety trudniej namierzyć. Wszystko zależy od tego, czy posiadamy centrum monitorowania serwerów, który działa w trybie online i jest w stanie wykryć, że działanie np. 10 proc. naszych serwerów odbiega od normy – mówi Jakub Cierpka.
Kopanie na lewo
Uwaga na cryptojacking! Brzmi tajemniczo? To niedozwolone wykorzystanie zasobów naszego komputera, telefonu, serwera lub chmury do wydobycia kryptowalut.
Zachowaj ostrożność w sieci
Do ataku cyberprzestępcy wykorzystują złośliwe oprogramowanie, skompromitowane witryny internetowe, media społecznościowe, aplikacje mobilne, sieci reklamowe i reklamy internetowe czy pendrive.
Ataki w milionach
Jak wylicza ENISA, w 2019 roku doszło do 64,1 mln przypadków cryptojackingu. Co niepokoi, ofiary rzadko zgłaszają tego rodzaju atak. Zbyt często bagatelizują sprawę.
Zacznijmy od antywirusa
Jak chronić się przed zagrożeniem? Na początek warto zainstalować programy antywirusowe lub wtyczki do przeglądarek blokujących cryptomining.
Inteligentna ochrona
Warto też pomyśleć o bardziej zaawansowanych rozwiązaniach. Cloud Security od T-Mobile zabezpiecza wszystkie urządzenia dostępne w firmie – stacjonarne i mobilne, także znajdujące się w trybie offline.
Zużycie energii
Warto też stale monitorować zużycie energii przez urządzenia i – w przypadku podejrzanych zmian – trzeba uruchomić skanowanie pod kątem obecności kodu wydobywającego kryptowaluty.
Dobre praktyki i jeszcze lepsze technologie
Jak więc się chronić przed cryptojackingiem? Zacznijmy od zainstalowania programów antywirusowych lub wtyczek do przeglądarek blokujących cryptomining.
– W przeglądarkach możemy używać różnego rodzaju adblocków, które blokują strony lub skrypty zajmujące się kopaniem kryptowalut – radzi ekspert T-Mobile Polska.
Warto też stale monitorować zużycie energii przez urządzenia i – w przypadku podejrzanych zmian – trzeba uruchomić skanowanie pod kątem obecności kodu wydobywającego kryptowaluty. Ważne jest także filtrowanie treści i usuwanie niechcianych załączników, wiadomości e-mail ze złośliwą zawartością czy spamu oraz przeprowadzanie regularnych audytów bezpieczeństwa w celu wykrywania anomalii sieciowych. Pamiętajmy również o podnoszeniu świadomości użytkowników, zwłaszcza w temacie bezpiecznego przeglądania stron internetowych.
T-Mobile dostarcza też swoim klientom szereg bardziej zaawansowanych narzędzi. Norton Security Online to ochrona w czasie rzeczywistym przed zagrożeniami (w tym zaawansowana ochrona przed cryptojacking) i atakami z sieci.
Warto wziąć również pod uwagę usługę Cloud Security, która zapewnia ochronę urządzeń i sieci przed zagrożeniami cybernetycznymi na poziomie, który dotychczas dostępny był jedynie dla największych organizacji. To nowoczesne rozwiązanie chmurowe, wykorzystujące uczenie maszynowe, które zabezpiecza wszystkie urządzenia dostępne w firmie – stacjonarne i mobilne, także w trybie offline. Stworzone z myślą o tych, którzy nie chcą zatrudniać dodatkowych specjalistów lub budować własnej infrastruktury.
Dla bardziej wymagających klientów T-Mobile oferuje usługę Security Operations Center, w którym wykwalifikowany zespół ekspertów ds. cyberbezpieczeństwa monitoruje zdarzenia w trybie 24/7/365. Usługa pozwala na natychmiastowe reagowanie na pojawiające się zagrożenia, i to bez konieczności organizacji własnej komórki odpowiedzialnej za cyberbezpieczeństwo, co przekłada się na konkretne oszczędności dla firmy.
Wśród autorskich rozwiązań T-Mobile znajduje się także Cyber Guard. Narzędzie to w sposób automatyczny, wykorzystując algorytmy, analizuje ruch sieciowy pod kątem cyberzagrożeń. Każdego dnia Cyber Guard bierze pod lupę miliardy rekordów i precyzyjnie wskazuje zainfekowane złośliwym oprogramowaniem urządzenia.
Cryptojackingu nie należy bagatelizować. Pierwsze statystyki z marca 2020 roku wskazują na 30-procentowy wzrost tego typu ataków.
Trzeba zachować czujność, bo cyberprzestępcy w swoich działaniach są coraz bardziej wyrafinowani. W każdej chwili możemy też paść ofiarą phishingu, czyli wyłudzania poufnych informacji. Jak atakują przestępcy i jak się przed nimi bronić? Szczegóły w kolejnym artykule.