Cryptojacking: عندما يتحول جهازك إلى منجم عملات مشفرة لشخص آخر

حاسوبك يعمل ببطء. المروحة تدور بأقصى سرعة. فاتورة الكهرباء ترتفع تدريجيًا. لم تغيّر شيئًا، لكن من الواضح أن هناك خطأ ما. هناك احتمال معقول بأنك وقعت ضحيةً لـ Cryptojacking.

ما هو Cryptojacking؟

Cryptojacking هو الاستخدام غير المصرح به لموارد الحوسبة لدى شخص آخر لتعدين العملات المشفرة. يتطلب تعدين العملات المشفرة — ولا سيما عملات مثل Monero — قدرًا هائلًا من قوة المعالجة لحل معادلات رياضية معقدة. اكتشف المهاجمون أنه بدلًا من دفع تكاليف تلك القوة من جيوبهم، يمكنهم سرقتها بهدوء من آلاف الضحايا وجني الأرباح لأنفسهم.

على عكس برامج الفدية أو سرقة البيانات، يُصمَّم Cryptojacking ليمر دون أن يُلاحَظ. الهدف ليس تدمير ملفاتك أو سرقة كلمات مرورك، بل استنزاف وحدة المعالجة المركزية (CPU) ووحدة معالجة الرسومات (GPU) بصمت لأطول فترة ممكنة دون إثارة أي تنبيهات.

كيف يعمل Cryptojacking؟

ثمة طريقتان رئيسيتان للتنفيذ:

1. Cryptojacking القائم على البرمجيات الخبيثة

تقوم بتنزيل ملف مصاب، أو النقر على رابط خبيث، أو زيارة موقع إلكتروني مخترق يثبّت نصًا برمجيًا للتعدين مباشرةً على جهازك. يعمل هذا البرنامج في الخلفية مستهلكًا قوة المعالجة باستمرار — حتى حين تظن أن حاسوبك في وضع الخمول.

2. Cryptojacking القائم على المتصفح (التعدين العابر)

لا تتطلب هذه الطريقة أي تنزيل على الإطلاق. يُضمّن موقع إلكتروني خبيث أو مخترق نصًا برمجيًا للتعدين بلغة JavaScript يعمل في تبويب المتصفح لديك. في اللحظة التي تفتح فيها الصفحة، يبدأ جهازك في العمل لصالح المهاجم. أغلق التبويب وتوقف الأمر — غير أن بعض النصوص البرمجية ذكية بما يكفي لفتح نوافذ منبثقة خفية تظل نشطة حتى بعد إغلاق الموقع.

تُعدّ عملة Monero (XMR) العملة المفضلة لمعظم منفذي عمليات Cryptojacking. فهي تركّز على الخصوصية، وغير قابلة للتتبع، ويمكن تعدينها بكفاءة باستخدام الأجهزة الاستهلاكية المتاحة — مما يجعلها العملة المثالية لعملية سرية.

لماذا يجب على مستخدمي VPN الاهتمام بهذا الأمر؟

للوهلة الأولى، قد يبدو Cryptojacking مشكلةً لا يستطيع VPN حلها. وهذا صحيح جزئيًا — فـ VPN لن يوقف نصًا برمجيًا للتعدين يعمل بالفعل على جهازك. لكن طبيعة الاتصال تؤدي دورًا أهم مما تتوقع.

شبكات Wi-Fi العامة غير المؤمّنة تُشكّل ناقلًا رئيسيًا للهجوم. يستطيع المهاجمون المتواجدون على الشبكة ذاتها اعتراض حركة مرور البيانات أو إعادة توجيهك إلى صفحات خبيثة عبر هجمات الوسيط (man-in-the-middle). يُشفّر VPN اتصالك، مما يجعل من الصعب جدًا على أي شخص في تلك الشبكة التلاعب بما تراه أو تنزّله.

عنوان IP الخاص بك يكشف أكثر مما تظن. كثيرًا ما يستهدف المهاجمون المستخدمين بناءً على المنطقة الجغرافية، أو نوع الجهاز، أو سلوك التصفح — وهي معلومات مرتبطة بعنوان IP الخاص بك. يخفي VPN عنوان IP الحقيقي الخاص بك، مما يقلل من تعرضك للهجمات الموجّهة.

مزوّدو VPN الذين يوفرون حماية مدمجة من التهديدات يستطيعون تنشيط حجب نطاقات التعدين المشفر المعروفة والنصوص البرمجية الخبيثة قبل أن تصل إلى متصفحك — ليعملوا كخط دفاع أول يتجاوز مجرد التشفير.

ومع ذلك، لا يُعدّ VPN وحده حلًا شاملًا. ما زلت بحاجة إلى برنامج موثوق لمكافحة الفيروسات، وإضافة متصفح تحجب النصوص البرمجية للتعدين (مثل uBlock Origin)، فضلًا عن عادة الحرص على تحديث برامجك باستمرار.

أمثلة من الواقع

  • في عام 2018، اكتُشف أن الموقع الرسمي لصحيفة Los Angeles Times يُشغّل برنامج تعدين Monero مخفيًا في شفرته البرمجية، وذلك بعد أن تمكّن مهاجمون من اختراق مجموعة تخزين سحابي مُهيَّأة بشكل خاطئ.
  • في عام 2018، اخترق مُعدِّنو العملات المشفرة البنية التحتية السحابية لشركة Tesla بعد أن تمكّنوا من الوصول إليها عبر وحدة تحكم Kubernetes غير مؤمّنة.
  • تعرّضت آلاف المواقع الحكومية في الولايات المتحدة والمملكة المتحدة في وقت واحد للاختراق عبر إضافة خارجية مخترقة للوصول إلى الويب، حيث حقنت نصوصًا برمجية للتعدين في كل صفحة تستخدمها.

هذه ليست حوادث هامشية. استهدفت حملات Cryptojacking المستشفيات والجامعات والشبكات المؤسسية والمستخدمين المنزليين العاديين على حدٍّ سواء.

كيف تحمي نفسك

  • راقب استخدام وحدة المعالجة المركزية (CPU) — فالارتفاعات المفاجئة دون سبب واضح تُعدّ إشارة تحذيرية
  • استخدم متصفحًا يتضمن حجبًا مدمجًا للنصوص البرمجية، أو ثبّت إضافة مثل uBlock Origin
  • حافظ على تحديث نظام التشغيل والمتصفح باستمرار
  • استخدم VPN يتضمن إمكانيات حجب البرمجيات الخبيثة والإعلانات
  • أجرِ عمليات فحص منتظمة باستخدام برامج مكافحة الفيروسات والبرمجيات الخبيثة
  • كن حذرًا فيما تقوم بتنزيله، حتى من مصادر تبدو موثوقة

يُمثّل Cryptojacking هجومًا منخفض المخاطر وعالي العائد بالنسبة للمجرمين. إن فهم آلية عمله هو الخطوة الأولى للتأكد من أن جهازك يعمل لصالحك — لا لصالحهم.