Криптоджекінг: коли ваш пристрій стає чужою крипто-фермою

Комп'ютер працює повільно. Кулер крутиться на повну потужність. Рахунки за електрику поступово зростають. Ви нічого не змінювали, але щось явно не так. Цілком імовірно, що ви стали жертвою криптоджекінгу.

Що таке криптоджекінг?

Криптоджекінг — це несанкціоноване використання чужих обчислювальних ресурсів для майнінгу криптовалюти. Майнінг криптовалюти — зокрема таких монет, як Monero — потребує величезних обчислювальних потужностей для розв'язання складних математичних задач. Зловмисники зрозуміли, що замість того, щоб самостійно оплачувати ці ресурси, можна непомітно викрадати їх у тисяч жертв і привласнювати прибуток.

На відміну від програм-вимагачів або крадіжки даних, криптоджекінг розрахований на те, щоб залишатися непоміченим. Його мета — не знищити ваші файли чи викрасти паролі, а тихо виснажувати ваш CPU та GPU якомога довше, не викликаючи жодних підозр.

Як працює криптоджекінг?

Існують два основні способи доставки шкідливого коду:

1. Криптоджекінг через шкідливе програмне забезпечення

Ви завантажуєте заражений файл, натискаєте на шкідливе посилання або відвідуєте скомпрометований вебсайт, який встановлює майнінговий скрипт безпосередньо на ваш пристрій. Це програмне забезпечення працює у фоновому режимі, безперервно споживаючи обчислювальні ресурси — навіть коли ви вважаєте, що комп'ютер простоює.

2. Браузерний криптоджекінг (drive-by mining)

Цей метод не потребує жодного завантаження. Шкідливий або скомпрометований вебсайт вбудовує JavaScript-майнінговий скрипт, який запускається у вашій вкладці браузера. Щойно ви потрапляєте на сторінку, ваш CPU починає працювати на зловмисника. Закрийте вкладку — і все зупиниться. Проте деякі скрипти достатньо хитрі, щоб відкривати приховані pop-under вікна, які продовжують працювати після того, як ви вважаєте, що покинули сайт.

Monero (XMR) — це криптовалюта, яку найчастіше обирають криптоджекери. Вона орієнтована на конфіденційність, не відстежується і може ефективно майнитися на споживчому обладнанні — що робить її ідеальною валютою для прихованих операцій.

Чому це важливо для користувачів VPN?

На перший погляд може здатися, що криптоджекінг — це проблема, яку VPN не здатний вирішити. І певною мірою це правда — VPN не зупинить майнінговий скрипт, який уже запущено на вашому пристрої. Але зв'язок між ними важливіший, ніж ви могли б подумати.

Незахищений публічний Wi-Fi — це один із основних векторів атак. Зловмисники в тій самій мережі можуть перехоплювати ваш трафік або перенаправляти вас на шкідливі сторінки через атаки типу «людина посередині». VPN шифрує ваше з'єднання, значно ускладнюючи будь-кому в цій мережі можливість маніпулювати тим, що ви бачите або завантажуєте.

Ваша IP-адреса розкриває більше, ніж ви думаєте. Зловмисники часто націлюються на користувачів за регіоном, типом пристрою або поведінкою в мережі — інформацією, пов'язаною з вашою IP-адресою. VPN приховує вашу реальну IP-адресу, зменшуючи вразливість до цілеспрямованих атак.

VPN-провайдери з вбудованим захистом від загроз можуть активно блокувати відомі домени для криптомайнінгу та шкідливі скрипти ще до того, як вони досягнуть вашого браузера — виступаючи першою лінією захисту поза простим шифруванням.

Утім, VPN сам по собі не є повноцінним рішенням. Вам також потрібен надійний антивірус, розширення для браузера, яке блокує майнінгові скрипти (наприклад, uBlock Origin), і звичка регулярно оновлювати програмне забезпечення.

Реальні приклади

  • У 2018 році на офіційному вебсайті Los Angeles Times було виявлено прихований майнер Monero після того, як зловмисники скомпрометували неналежно налаштований хмарний сховище.
  • У 2018 році хмарна інфраструктура Tesla була захоплена криптомайнерами після того, як зловмисники отримали доступ через незахищену консоль Kubernetes.
  • Тисячі урядових вебсайтів у США та Великій Британії одночасно постраждали від скомпрометованого стороннього плагіна доступності, який впроваджував майнінгові скрипти на кожну сторінку, що його використовувала.

Це не поодинокі випадки. Криптоджекінгові кампанії були спрямовані проти лікарень, університетів, корпоративних мереж і звичайних домашніх користувачів.

Як захистити себе

  • Відстежуйте завантаженість CPU — раптові стрибки без видимої причини є тривожним сигналом
  • Використовуйте браузер із вбудованим блокуванням скриптів або встановіть розширення на кшталт uBlock Origin
  • Регулярно оновлюйте операційну систему та браузер
  • Використовуйте VPN із функціями блокування шкідливого програмного забезпечення та реклами
  • Регулярно проводьте антивірусне сканування та перевірку на наявність шкідливих програм
  • Будьте обережні з тим, що завантажуєте, навіть із джерел, які виглядають надійними

Для зловмисників криптоджекінг — це атака з низьким ризиком і високою винагородою. Розуміння принципів його роботи — перший крок до того, щоб ваш пристрій працював на вас, а не на них.