Cryptojacking: Amikor az eszközöd valaki más kriptobányájává válik
A számítógéped lomhán működik. A ventilátor teljes fordulatszámon pörög. A villanyszámlád egyre magasabb. Nem változtattál semmin, mégis valami egyértelműen nincs rendben. Jó eséllyel cryptojacking áldozata lettél.
Mi az a cryptojacking?
A cryptojacking valaki más számítási erőforrásainak jogosulatlan felhasználása kriptovaluta bányászatára. A kriptobányászat – különösen olyan érmék esetében, mint a Monero – hatalmas mennyiségű feldolgozási teljesítményt igényel összetett matematikai egyenletek megoldásához. A támadók rájöttek, hogy ahelyett, hogy maguk fizetnének ezért a teljesítményért, csendben ellophatják azt több ezer áldozattól, és zsebre tehetik a hasznot.
A zsarolóvírusokkal vagy az adatlopással ellentétben a cryptojacking célja, hogy észrevétlen maradjon. A cél nem a fájlok megsemmisítése vagy a jelszavak ellopása – hanem az, hogy a lehető leghosszabb ideig csendesen szívja le a CPU-d és a GPU-d teljesítményét anélkül, hogy bármilyen riasztást kiváltana.
Hogyan működik a cryptojacking?
Két fő terjesztési módszer létezik:
1. Kártevő alapú cryptojacking
Letöltesz egy fertőzött fájlt, rákattintasz egy rosszindulatú hivatkozásra, vagy meglátogatsz egy feltört weboldalt, amely közvetlenül az eszközödre telepít egy bányászati szkriptet. Ez a szoftver a háttérben fut, és folyamatosan fogyasztja a feldolgozási teljesítményt – még akkor is, amikor azt hiszed, hogy a számítógépet éppen nem használja semmi.
2. Böngésző alapú cryptojacking (drive-by mining)
Ez a módszer semmilyen letöltést nem igényel. Egy rosszindulatú vagy feltört weboldal egy JavaScript bányászati szkriptet ágyaz be, amely a böngésző lapján fut. Amint megnyitod az oldalt, a CPU-d máris a támadónak dolgozik. Zárd be a lapot, és leáll – de néhány szkript elég okos ahhoz, hogy rejtett felugró ablakokat hozzon létre, amelyek akkor is aktívak maradnak, amikor azt hiszed, már elhagytad az oldalt.
A Monero (XMR) a legtöbb cryptojacker által választott kriptovaluta. Adatvédelmi szempontból fejlett, nyomon követhetetlen, és fogyasztói szintű hardverrel is hatékonyan bányászható – ez teszi tökéletes fizetőeszközzé egy titkos művelethez.
Miért érdekelné ez a VPN-felhasználókat?
Első pillantásra úgy tűnhet, hogy a cryptojacking olyan probléma, amelyen a VPN nem tud segíteni. Bizonyos szempontból ez igaz is – egy VPN nem állít meg egy már futó bányászati szkriptet a gépen. Az összefüggés azonban fontosabb, mint gondolnád.
A nem biztonságos nyilvános Wi-Fi elsődleges támadási felület. Az ugyanazon a hálózaton lévő támadók elfoghatják a forgalmadat, vagy rosszindulatú oldalakra irányíthatnak át téged ember a közepén (man-in-the-middle) típusú támadásokkal. Egy VPN titkosítja a kapcsolatodat, így sokkal nehezebb bárki számára a hálózaton manipulálni azt, amit látsz vagy letöltesz.
Az IP-címed többet árul el rólad, mint gondolnád. A támadók gyakran régió, eszköztípus vagy böngészési szokások alapján céloznak meg felhasználókat – mindez az IP-címedhez köthető információ. Egy VPN elrejti a valódi IP-címedet, csökkentve a célzott támadásoknak való kitettségedet.
A beépített fenyegetésvédelemmel rendelkező VPN-szolgáltatók aktívan blokkolhatják az ismert kriptobányász domaineket és rosszindulatú szkripteket, még mielőtt azok elérnék a böngésződet – az egyszerű titkosításon túl az első védelmi vonalként működve.
Mindazonáltal a VPN önmagában nem jelent teljes megoldást. Szükséged van egy megbízható víruskereső eszközre, egy böngészőbővítményre is, amely blokkolja a bányászati szkripteket (például az uBlock Origin), és arra a szokásra, hogy naprakészen tartsd a szoftvereidet.
Valós példák
- 2018-ban kiderült, hogy a Los Angeles Times hivatalos weboldalán egy rejtett Monero bányász futott a kódjában, miután a támadók egy rosszul konfigurált felhőalapú tárolót kompromittáltak.
- A Tesla felhőinfrastruktúráját 2018-ban cryptobányászok törték fel, miután egy nem biztonságos Kubernetes-konzolon keresztül szereztek hozzáférést.
- Az Egyesült Államok és az Egyesült Királyság több ezer kormányzati weboldalát egyidejűleg érintette egy feltört, harmadik féltől származó akadálymentesítési bővítmény, amely bányászati szkripteket injektált minden azt használó oldalba.
Ezek nem szélsőséges esetek. A cryptojacking kampányok egyaránt céloztak kórházakat, egyetemeket, vállalati hálózatokat és hétköznapi otthoni felhasználókat.
Hogyan védd meg magad?
- Figyeld a CPU-használatot – az látható ok nélküli kiugrások figyelmeztető jelek
- Használj beépített szkriptblokkolással rendelkező böngészőt, vagy telepíts egy bővítményt, például az uBlock Origint
- Tartsd teljesen frissítve az operációs rendszeredet és a böngésződet
- Használj kártevő- és reklámblokkolási képességekkel rendelkező VPN-t
- Végezz rendszeres vírus- és kártevőirtó vizsgálatokat
- Légy körültekintő azzal kapcsolatban, hogy mit töltesz le, még megbízhatónak tűnő forrásokból is
A cryptojacking alacsony kockázatú, nagy hasznú támadás a bűnözők számára. Megérteni a működését az első lépés annak biztosításához, hogy a géped neked dolgozzon – ne nekik.