Cryptojacking: Gdy Twoje urządzenie staje się kopalnią kryptowalut dla kogoś innego
Komputer działa wolniej niż zwykle. Wentylator pracuje na pełnych obrotach. Rachunek za prąd rośnie. Nic nie zmieniałeś, a mimo to coś wyraźnie jest nie tak. Istnieje duże prawdopodobieństwo, że padłeś ofiarą cryptojackingu.
Czym jest cryptojacking?
Cryptojacking to nieautoryzowane wykorzystanie cudzych zasobów obliczeniowych do kopania kryptowalut. Wydobywanie kryptowalut — zwłaszcza takich jak Monero — wymaga ogromnej mocy obliczeniowej do rozwiązywania skomplikowanych równań matematycznych. Atakujący wpadli na pomysł, że zamiast samodzielnie płacić za tę moc, mogą po cichu kraść ją od tysięcy ofiar i czerpać z tego zyski.
W przeciwieństwie do ransomware'u czy kradzieży danych, cryptojacking jest zaprojektowany tak, by pozostać niezauważony. Celem nie jest niszczenie plików ani kradzież haseł — chodzi o ciche eksploatowanie Twojego procesora i karty graficznej przez jak najdłuższy czas, bez wzbudzania jakichkolwiek podejrzeń.
Jak działa cryptojacking?
Istnieją dwie główne metody dystrybucji:
1. Cryptojacking oparty na złośliwym oprogramowaniu
Pobierasz zainfekowany plik, klikasz złośliwy link lub odwiedzasz zaatakowaną stronę internetową, która instaluje skrypt kopający bezpośrednio na Twoim urządzeniu. Oprogramowanie działa w tle, stale zużywając moc obliczeniową — nawet wtedy, gdy wydaje Ci się, że komputer jest bezczynny.
2. Cryptojacking przeglądarkowy (drive-by mining)
Ta metoda nie wymaga żadnego pobierania. Złośliwa lub skompromitowana strona internetowa osadza skrypt kopający napisany w JavaScript, który uruchamia się w zakładce przeglądarki. W chwili wejścia na stronę Twój procesor zaczyna pracować na rzecz atakującego. Zamknięcie zakładki zatrzymuje proces — jednak niektóre skrypty są na tyle sprytne, że tworzą ukryte okna pop-under, które działają dalej, nawet gdy myślisz, że już opuściłeś stronę.
Monero (XMR) to kryptowaluta wybierana przez większość cryptojackerów. Jest zorientowana na prywatność, niemożliwa do wyśledzenia i może być efektywnie kopana przy użyciu sprzętu konsumenckiego — co czyni ją idealną walutą dla potajemnych operacji.
Dlaczego użytkownicy VPN powinni się tym przejmować?
Na pierwszy rzut oka cryptojacking może wydawać się problemem, którego VPN nie rozwiąże. I po części jest to prawda — VPN nie zatrzyma skryptu kopającego, który już działa na Twoim urządzeniu. Jednak połączenie ma większe znaczenie, niż mogłoby się wydawać.
Niezabezpieczone publiczne sieci Wi-Fi to główny wektor ataku. Atakujący korzystający z tej samej sieci mogą przechwytywać Twój ruch lub przekierowywać Cię na złośliwe strony za pomocą ataków typu man-in-the-middle. VPN szyfruje Twoje połączenie, znacznie utrudniając komukolwiek w tej sieci manipulowanie tym, co widzisz lub pobierasz.
Twój adres IP ujawnia więcej, niż myślisz. Atakujący często wybierają ofiary na podstawie regionu, typu urządzenia lub zachowań podczas przeglądania — informacji powiązanych z Twoim adresem IP. VPN maskuje Twój prawdziwy adres IP, zmniejszając narażenie na ukierunkowane ataki.
Dostawcy VPN z wbudowaną ochroną przed zagrożeniami mogą aktywnie blokować znane domeny służące do kopania kryptowalut oraz złośliwe skrypty, zanim jeszcze dotrą do Twojej przeglądarki — stanowiąc pierwszą linię obrony wykraczającą poza samo szyfrowanie.
Należy jednak pamiętać, że VPN sam w sobie nie jest kompletnym rozwiązaniem. Nadal potrzebujesz sprawdzonego programu antywirusowego, rozszerzenia przeglądarki blokującego skrypty kopające (np. uBlock Origin) oraz nawyku regularnego aktualizowania oprogramowania.
Przykłady z życia wzięte
- W 2018 roku oficjalna strona internetowa Los Angeles Times okazała się uruchamiać ukryty skrypt kopający Monero po tym, jak atakujący skompromitowali błędnie skonfigurowany zasobnik w chmurze.
- Infrastruktura chmurowa Tesli została przejęta przez cryptominerów w 2018 roku, gdy atakujący uzyskali dostęp przez niezabezpieczoną konsolę Kubernetes.
- Tysiące rządowych stron internetowych w USA i Wielkiej Brytanii zostało jednocześnie zaatakowanych za pośrednictwem skompromitowanej wtyczki zewnętrznej do obsługi ułatwień dostępu, która wstrzykiwała skrypty kopające na każdą korzystającą z niej stronę.
To nie są odosobnione incydenty. Kampanie cryptojackingowe atakowały szpitale, uczelnie, sieci korporacyjne i zwykłych użytkowników domowych.
Jak się chronić
- Monitoruj użycie procesora — skoki aktywności bez wyraźnej przyczyny to sygnał alarmowy
- Używaj przeglądarki z wbudowanym blokowaniem skryptów lub zainstaluj rozszerzenie takie jak uBlock Origin
- Regularnie aktualizuj system operacyjny i przeglądarkę
- Korzystaj z VPN z funkcjami blokowania złośliwego oprogramowania i reklam
- Regularnie przeprowadzaj skanowanie programem antywirusowym i antimalware
- Zachowaj ostrożność przy pobieraniu plików, nawet ze źródeł wyglądających na zaufane
Cryptojacking to atak obarczony niskim ryzykiem, a przynoszący przestępcom wysokie zyski. Zrozumienie jego mechanizmu to pierwszy krok do tego, by Twój komputer pracował dla Ciebie — a nie dla nich.