کریپتوجکینگ، تهدیدی است که در کامپیوتر یا تلفن همراه پنهان میشود ، سپس از منابع آن دستگاه تان برای استخراج ارز دیجیتال استفاده میکنه.کریپتوجکینگ، معمولاً زمانی اتفاق میوفته که قربانی ناخواسته برنامه‌ای رو با اسکریپت‌های مخرب نصب میکنه و به مجرم سایبری اجازه دسترسی به کامپیوتر یا سایر دستگاه‌های متصل به اینترنت را میدهد. برای مثال با کلیک کردن بر روی پیوند ناشناخته در یک ایمیل یا بازدید از یک وب‌سایت آلوده. سپس هکرها از طریق برنامه‌هایی به نام «Coin Miner»شروع میکنند به ماین کردن ارزهای دیجیتال.

چگونه کریپتوجکینگ کار میکند؟

گفتیم که:

اسکریپت، مسائل پیچیده ریاضی را روی دستگاه قربانی اجرا میکنه و نتایج رو به سروری ارسال میکنه که تحت کنترل هکر است.

  • بعضی از اسکریپت‌های کریپتوماینینگ دارای قابلیت ساخت ویروس (worming) هستند که بهشون اجازه میده دستگاه‌ها و سرورهای یک شبکه رو آلوده کنند. این امر شناسایی و حذف شون رو مشکل تر میکنه.
  • این اسکریپت ها همچنین قادرند بررسی کنند که آیا دستگاه قبلاً توسط بدافزارهای کریپتوماینینگ رقیب آلوده شده یا نه؟ که اگه کریپتوماینر دیگه ای شناسایی بشه، اسکریپت اونرو غیرفعال میکنه.

شروع کریپتوماینینگ توسط بعضی از ناشرهای وب بود که به دنبال کسب درآمد از ترافیک اینترنت افراد و با اجازۀ خودبازدیدکننده ها که دنبال استخراج ارزهای دیجیتال بودند انجام میشد. این در حالی صورت میگرفت که خودشان نیز در سایت حضور داشتند.

آنها این کار رو به عنوان یک تبادل منصفانه معرفی کردند: بازدیدکنندگان به صورت رایگان محتوای سایت ها رو دریافت میکردند، سایت ها نیز  رایانۀ اونها رو برای استخراج رمزارز بکار میگرفتند. 

برای مثال، در سایت‌های بازی، کاربرها ممکنه برای مدتی در صفحه بمانند، در همین حال کد اسکریپت شروع به استخراج رمزارزها میکنه. سپس زمانی که اونها از سایت بیرون میرند، ماینینگ هم به پایان میرسه.

اگر سایت ها در مورد کاری که انجام میدهند شفاف باشند، این رویکرد میتونه کارساز باشه. اما مشکل کاربرها  اینه که مطمئن نیستند که آیا سایت ها صادقانه عمل میکنند یا نه؟؟!!

اما:

کریپتوجکینگ که نسخه‌ مخرب کریپتوماینینگ است، برای استخراج رمزارزها اجازه نمیگیره و مدت‌ها بعد از خروج کاربر از سایت به کارش ادامه میده. این تکنیکی است که توسط صاحبان سایت های مشکوک یا هکرهایی که سایت های قانونی رو به خطر انداخته اند استفاده میشه. چون کاربرها نمیدونند که آیا از سایتی که بازدید کرده اند، آن سایت از دستگاه آنها برای استخراج ارز دیجیتال استفاده کرده یا نه؟!!

کد اسکریپت تا اندازه ای از منابع سیستم استفاده میکنه که مورد توجه قرار نگیره...😎 

درحالی که کاربر فکر میکنه پنجره‌های مرورگرش رو بسته، اما همچنان یک پنجره پنهان باز میمونه، که اغلب میتونه یک پاپ‌آندر یا Pop-Under باشه و چون خیلی کوچک است، در زیر Taskbar یا پشت ساعت دسکتاپ قرار میگیره.

Pop-Under به پنجره ها یا صفحات مبتنی بر وب گفته میشه که به منظور تبلیغات، اطلاع رسانی و نظایر اینها در فضای اینترنت استفاده میشند.

Pop-Under ها در قالب یک پنجره جدید مرورگر نمودار میشند، اما پشت پنجره فعال مرورگر قرار گرفته و ممکنه در لحظه ای که باز میشند توسط کاربر دیده نشوند.

کریپتوجکینگ حتی میتونه تلفن همراه اندروید رو نیز با استفاده از همان روش‌هایی که دسکتاپ‌ها رو هدف قرار میده، آلوده کنه.

چطوری؟؟؟؟

بعضی حملات از طریق یک ویروس تروجان (Trojan) پنهان شده در یک برنامه دانلود شده رخ میده، یا حتی ممکنه تلفن های کاربرها رو به یک سایت آلوده هدایت کنه به گونه ای که Pop-Under به صورت دائمی در آن باقی بمونه.

در حالی که گوشی های همراه قدرت پردازش نسبتاً محدودی دارند، وقتی حمله به تعداد زیاد رخ بده، قدرت جمعی کافی برای توجیه تلاش‌های کریپتوجکرها رو فراهم می‌کنه.

نمونه هایی از حملات کریپتوجکینگ:

  • نمونه اول:

در سال 2019، هشت برنامه جداگانه که به طور مخفیانه استخراج ارزهای دیجیتال رو از منابع افرادی که اونها رو دانلود کرده بودند، انجام میدادند، از فروشگاه مایکروسافت (Microsoft Store) خارج شدند.

ظاهراً به نظر میرسید که این برنامه‌ها توسط سه توسعه‌دهنده مختلف ایجاد شدند، اما گمان می‌رفت که یک فرد یا سازمان پشت همه اونها باشه.

چنین اهداف بالقوه ای میتونه از طریق جستجوی کلمات کلیدی در فروشگاه مایکروسافت و در لیست برنامه های رایگان برتر، کامپیوتر فرد رو با برنامه های کریپتوجکینگ مواجه کنند.

چطوری؟

هنگامی که کاربر یکی از برنامه ها رو دانلود و راه اندازی میکنه، به طور ناخواسته کد جاوا اسکریپت رو هم دانلود میکنه. در نتیجه ماینر فعال میشه و شروع به جستجوی مونرو میکنه و در نتیجه مصرف مقدار قابل توجهی از منابع دستگاه فرد و سرعت سیستمش رو کاهش میده.

  • نمونه دوم:

در سال 2018، کد کریپتوجکینگ پنهان شده در (Los Angeles Times’ Homicide Report Page) صفحه گزارش قتل لس آنجلس تایمز  کشف شد.

 هنگامی که بازدیدکنندگان به صفحه گزارش قتل میرفتند، از دستگاه‌های آنها برای استخراج ارز دیجیتال محبوب "مونرو" استفاده میشد. این تهدید برای مدتی شناسایی نشد چون میزان قدرت محاسباتی مورد استفاده اسکریپت حداقل بود، بنابراین بسیاری از کاربران نمی‌تونستند تشخیص بدند که دستگاه‌هایشان در معرض خطر قرار گرفته است.

  • نمونه سوم:

در سال 2018، کریپتو‌جکرها، شبکه فناوری عملیاتی یک سیستم کنترل آبرسانی اروپایی رو مورد هدف قرار دادند که به طور جدی بر توانایی اپراتورها درمدیریت نیروگاه تأثیر گذاشت.

این اولین نمونه شناخته شده از حمله کریپتوجکینگ علیه یک سیستم کنترل صنعتی بود. مشابه هک لس آنجلس تایمز، ماینر در حال تولید "مونرو" بود.

  • نمونه چهارم:

در اوایل سال ۲۰۱۸، ماینر "کوین هایو" در تبلیغات YouTube از طریق "پلتفرم دابل کلیک گوگل" (Google's DoubleClick Platform) در حال اجرا بود.

  • نمونه پنجم:

در طی ماه های جولای و آگوست 2018، یک حمله کریپتوجکینگ بیش از 200،000 روتر MikroTik را در برزیل آلوده کرد و کد "کوینهایو" رو به حجم عظیمی از ترافیک وب تزریق کرد.

این درس ادامه داره ولی اگر براتون مفید بود کامنت یادتون نره😁