Cryptojacking ist eine weit verbreitete Form des illegalen Kryptowährungs-Minings. Bei dieser Art von Angriff ist es das Opfer, das die Kryptowährungen für den Angreifer schürft, ohne dass dieser um Erlaubnis gebeten hat.
UEines der Tools, mit denen Hacker die Sicherheit verletzen und Gewinne erzielen, heißt criptojacking. Hierbei handelt es sich um einen Angriff, der darin besteht, die Computer anderer Personen mit Malware zu infizieren, um deren Rechenleistung zu nutzen. All dies, um es auszuführen Cryptocurrency Mining das dem Hacker oder böswilligen Akteur Gewinne einbringt.
El criptojacking begann mit der Wertsteigerung des Unternehmens zu rasen criptomonedas. Eine Situation, die Hacker dazu verleitete, neue Wege zu finden, um auf einfache Weise Gewinne zu erzielen. Darüber hinaus hat die neue Technik die Vorgehensweise von Hackern radikal verändert. Es war nicht mehr notwendig, das Angriffsziel zu zerstören oder zu beschädigen. Es war vorteilhafter, einen unauffälligen Betrieb im Hintergrund und mit geringen Auswirkungen aufrechtzuerhalten. All dies, um das Opfer aktiv zu halten und ihm jede Minute Gewinn aus dem Mining zu verschaffen.
Wie funktioniert Kryptojacking?
Der Betrieb von criptojacking Eigentlich ist es ziemlich einfach. Hacker erstellen Malware, die bekannte oder unbekannte Schwachstellen in Betriebssystemen ausnutzt, z Windows, Mac OS o GNU / Linux. Die Erstellung dieser Malware erfordert die Auswahl der zu verwendenden Kryptowährung und des Zielbetriebssystems. Sie nutzen typischerweise das Mining von Kryptowährungen CPUAls Monero. Sobald diese Elemente ausgewählt sind, entwerfen sie die Malware und beginnen mit der Verbreitung.
Die Verbreitung hängt stark von der Wirkung ab, die der Hacker und sein Wissen erzielen möchten. Wenn Sie ein kontinuierliches Mining wünschen, ist es am besten, eine Binärdatei zu verbreiten, die Computer infiziert. Auf diese Weise können Sie ein ganzes Netzwerk erstellen Knoten das du kontrollieren kannst. Es handelt sich um die komplexeste Form, da sie technische Programmierkenntnisse und Schwachstellen des Zielbetriebssystems erfordert.
Wenn Sie hingegen ein selektiveres Mining, aber mit größerem Umfang, wünschen, können Sie a Online-Miner. Im Allgemeinen wird diese letzte Option ausgewählt Fügen Sie einen JavaScript-Code auf einer oder mehreren Websites ein. Durch diesen Code wird jede Person, die die Website besucht, zum Kryptominer für den Hacker, während sie den Code ausführt. Es ist eine viel einfachere Möglichkeit, diesen Angriff durchzuführen. Nun, alles, was Sie brauchen, ist eine Website, den JavaScript-Code des Miners und Besucher auf der Seite. Um erfolgreich zu sein, reicht es aus, dass Besucher die Seite öffnen, um Opfer des Angriffs zu werden.
Zombie-Netzwerke zum Schürfen von Kryptowährungen, das Ziel des Kryptojackings
Wie wir bereits erwähnt haben, Das Aufkommen von Kryptojacking veränderte die Spielregeln. Malware zielt im Allgemeinen darauf ab, die infizierten Computer zu beschädigen oder deren Verhalten zu ändern. Beispielsweise gibt es Malware, die darauf abzielt, ständig lästige Werbung anzuzeigen. Und das grundlegende Verhalten von Malware war schon immer so "Attacke" an den Computer und den Benutzer des Geräts.
Kryptojacking verfolgt jedoch einen anderen Ansatz. Es kommt nicht mehr so sehr darauf an, Daten zu sammeln oder lästige Werbung anzuzeigen. Das wirklich Wichtige ist, unbemerkt zu bleiben, während im Hintergrund das Kryptowährungs-Mining durchgeführt wird. Auf diese Weise merkt der Computerbenutzer nicht, dass er oder sie infiziert wurde, und der Hacker erzielt Gewinne für jede Minute Mining-Aktivität. Obwohl sicherlich CPU-Mining-Aktivitäten sind derzeit nicht sehr lukrativ.
Aber das wissen Hacker sehr klug zu kompensieren. Erstens entscheiden sie sich dafür, Kryptowährungen mit CPU-Mining-freundlichen Algorithmen zu schürfen. Ein gutes Beispiel hierfür ist die Kryptowährung Monero. Diese Kryptowährung ist CPU-miningfähig und verfügt außerdem über hervorragende Datenschutz- und Anonymitätsfunktionen. Zweitens befürworten sie die Schaffung großer Zombie-Netzwerke, die die Mining-Leistung exponentiell steigern. Betrachten Sie es so: Es könnte einen einzigen Computertag dauern, um einen einzigen gültigen Block einer Kryptowährung zu schürfen. Aber alles ändert sich, wenn der Hacker in der Lage ist, Millionen zu infizieren und zu kontrollieren, dieser Aufwand wird stark reduziert und der Gewinn steigt.
Welche Auswirkungen haben Kryptojacking-Aktivitäten?
Kryptojacking hat große Auswirkungen auf unsere Aktivitäten, wenn wir Opfer dieses Angriffs werden. Unter diesen Konsequenzen können wir erwähnen:
Hoher Verbrauch an Rechenressourcen
Bergbauaktivitäten sind eine rechenintensive Aufgabe. Auch wenn diese Aktivität von der CPU erledigt werden kann, kann das Mining viel Rechenleistung verbrauchen. Auf aktuellen Computern kann dieser Umstand für den Benutzer unbemerkt bleiben. Heutige CPUs verfügen über genügend Leistung, um anspruchsvolle Aufgaben gleichzeitig auszuführen. Die Geschichte ändert sich jedoch, wenn wir über ältere Geräte sprechen. In ihnen wird der Fußabdruck des Kryptojackings deutlicher.
Zu diesem Anstieg der Nutzung von Rechenleistung kommt ein Anstieg des Energieaufwands hinzu. Je mehr Strom die Computerausrüstung verbraucht, desto teurer ist die Stromrechnung.. Um die Rechenleistung zu erhöhen, benötigen Sie Energie, mehr Energie erzeugt mehr Wärme und es ist mehr Verlustleistung erforderlich, um diese Situation zu bewältigen. All dies erhöht den Energieverbrauch des gesamten Systems. Darüber hinaus verkürzen erhöhte Temperaturen die Lebensdauer der Geräte. Eine indirekte Ausgabe, die sich auf die Wirtschaft der Benutzer oder Unternehmen auswirkt, die Opfer des Angriffs sind.
Verringerung der Produktivität
Wie Server können auch die PCs und Mobiltelefone der Benutzer Opfer von Kryptojacking werden, wenn sie auf infizierte oder bösartige Websites zugreifen. Diese Seiten enthalten Javascript-Code, der den Browser des Benutzers stillschweigend in einen Kryptominer verwandelt. Die Folge: Maschinen werden langsamer und heizen sich auf. Dies verringert die Produktivität derjenigen, die diese Ausrüstung verwenden.
Wie viel weißt du, Kryptonaut?
Liegt der Anstieg des Kryptojackings an der Wertsteigerung und der zunehmenden Verbreitung von Kryptowährungen?WAHR!
Hacker waren nicht daran interessiert, Mining-Malware zu entwickeln, bis der Kryptowährungsboom ihr Interesse erregte. Die Tatsache, Gewinne erzielen und direkt, privat und sogar anonym darauf zugreifen zu können, weckte ihr Interesse und führte zu einer Zunahme ihrer Aktivitäten als Kryptojacker.
Wie kann ich mich schützen?
Jeder kann Opfer von Kryptojacking werden. Die Wahrheit ist, dass niemand von der Bedrohung verschont bleibt. Aber es gibt bestimmte Dinge, die wir tun können, um uns zu schützen. Nutzen Sie zunächst Sicherheitslösungen wie Antivirenprogramme. Das ist unsere erste Verteidigungslinie. Zweitens: Verwenden Sie aktualisierte Webbrowser mit Sicherheitsmaßnahmen gegen Kryptojacking. Zum Beispiel der Browser Firefox Es verfügt diesbezüglich über proaktive Sicherheitsmaßnahmen. Im Fall von Chromekönnen wir eine Erweiterung verwenden, die uns hilft, uns zu schützen. Wie im Fall von uBlock Herkunft o NoScript. Eine weitere gute Maßnahme, um uns vor diesen Angriffen zu schützen, besteht darin, den Besuch oder das Herunterladen von Inhalten zweifelhafter Herkunft zu vermeiden.
Mit diesen einfachen Richtlinien können wir uns vor den meisten Kryptojacking-Bedrohungen schützen und vor allem die Sicherheit unserer Systeme gewährleisten.