Kako hakeri mogu zloupotrebiti vas računar za rudarenje kriptovaluta
Razvojem popularnosti kriptovaluta sajber kriminalci su došli na ideju da iskoriste računare korisnika Interneta za jednu sasvim drugu namenu.
Radi se o tome da se računar korisnika, to jest njegov centralni procesor (CPU) koristi za nešto što je poznato kao proces rudarenja (eng. mining), odnosno rešavanja kriptografskog algoritma koji se koristi za generisanje novih bitcoin-a.
U poslednje dve nedelje tema kriptovaluta, a posebno bitcoin-a se eksponencijalno povećala.
Razlog tome je ogroman skok cene bitcoin-a koja se u momentu pisanja ovog teksta kreće u iznosu nešto manje od 19.000 USD za jedan bitcoin sa tendencijom daljeg rasta.
Osim bitcoin-a zabeležen je konstantan rast cena ethereum i litecoin kriptovaluta. Samim tim postavlja se pitanje svih vrsta manipulacija vezanim za ove i slične kriptovalute.
Ovaj članak sam želeo da posvetim ovoj temi i da upoznam širu zajednicu sa opasnostima.
Šta se promenilo?
Nekada je primarna meta sajber kriminalaca bio računar korisnika, ali sa namerom da se sa njega ukradu podaci na neki način ili da se taj računar pretvori u zombi računar koji postaje deo velike botnet mreže zaraženih računara, koji se mogu koristiti za DDoS (eng. Distributed Denial-of-Service) napade ili slanje spam poruka.
Razvojem popularnosti kriptovaluta sajber kriminalci su došli na ideju da iskoriste računare korisnika Interneta za jednu sasvim drugu namenu.
Radi se o tome da se računar korisnika, to jest njegov centralni procesor (CPU) koristi za nešto što je poznato kao proces rudarenja (eng. mining), odnosno rešavanja kriptografskog algoritma koji se koristi za generisanje novih bitcoin-a.
Kako to sve funkcioniše?
Osnovna ideja jeste da se veliki broj web sajtova inficira malverom kome je osovni cilj da rudari određenu kriptovalutu na račun vlasnika računara koji ga posećuje, odnosno njegovog CPU-a.
Da se ovo već uveliko radi dokazuje članak na poznatom sajtu Sucuri gde se piše o tome da je preko 5500 wordpress sajtova inficirano malverom koji se koristi za rudarenje kriptovalute poznate pod nazivom Monero. Međutim, da to nije najgore pokazuje i istraživanje Malwarebytes gde možemo pročitati da čak i posle zatvaranja prozora (eng. tab) određenog sajta proces rudarenja se nastavlja.
Još jedna stvar koja je veoma interesantna jeste i istraživanje TrendMicro gde se može pročitati da nisu samo računari mete ovakvih napada već i Android uređaji. U ovom slučaju se radi o Google Play aplikacijama koje koristi JavaScript da bi se koristio CPU, pametni telefon ili tablet.
Ko stoji iza ovoga?
Firma koja je napravila kôd koji se izvršava na pretraživačima korisnika bez upozorenja i znanja korisnika je Coinhive.
Veliki broj sajtova nije upozorio korisnike, ovo je posebno prisutno na torent sajtovima gde prednjači The Pirate Bay. Međutim, neki od ovih sajtova su ipak upozorili korisnike kao što je 4. oktobra uradio PassThePopcorn torent sajt kada je najavio da će početi sa korišćenjem ove tehnike za rudarenje, Monero kriptovalute kao načina za finansiranje rada samog torent sajta.
Kako da se spreči izvršavanje kôda?
Postoji nekoliko načina da sprečite izvršavanje ovakvih kôdova na vašim uređajima.
Na primer za Google Chrome postoje dve izuzetno popularne ekstenzije za ovu namenu NoCoin i minerBlock.
Potrebno je da potražite na Internetu rešenje za vaš pretraživač ili uređaj koji koristite ukucavanjem Coinhive JavaScript code stop.
Opera je u svojoj novoj verziji pedeset i prvi pretraživač sa ugrađenom zaštitom.
Šta dalje, kuda idemo?
Sajber kriminalci su shvatili da im se više isplati da napadnu i koriste CPU velikih računara koji imaju izuzetno veliku procesorsku moć, a ne običnih kućnih i laptop računara što dokazuje vest agencije Reuters o napadu na ruski računar koji se koristi za naftovod i nije poznato koliko je bitcoin-a generisano na njegovom procesoru.
Nadam se da sam uspeo širu publiku da upozorim na najnoviji trend koji će se u narednom periodu sve više zloupotrebljavati. Ukoliko želite da proverite trenutnu vrednost kriptovaluta to možete uraditi na sledećem linku.