О том, что представляет собой скрытый майнинг было сказано уже много. Но мошенники не стоят на месте. И постоянно совершенствуют свои технологии. Один из последних случаев, произошедших в Аргентине, особенно показателен. Случившееся с посетителями всемирно известного Starbucks говорит, что подобное может случиться где угодно. И защититься от этого достаточно сложно.
То, что мошенники научились использовать чужие видеокарты на компьютерах и мобильных устройствах для скрытого майнинга известно давно. Люди даже нашли способы защищаться от такого вторжения. Сегодня существует огромное количество программ, помогающих вычислить преступников и заблокировать их влияние на персональное устройство. Поэтому любители быстрой наживы за чужой счет пошли дальше.
Скрытый майнинг преобразовали в полулегальный с помощью сетей общественного доступа к Wi-Fi. И от этого, как показывает практика, не спасут ни антивирусы, ни специальные утилиты. Подключаясь к бесплатной раздачи интернета, пользователь фактически сам разрешает мошенникам использовать его устройство для добычи криптовалюты. Естественно, прямо об этом никому не сообщается.
Случай с посетителями Starbucks побудил аргентинских мобильных операторов и разработчиков программного обеспечения глубже изучить тактику мошенников. И здесь обнаружилось два способа, которыми преступники могут использовать чужие устройства для скрытого майнинга в общественных местах. Первый заключается в преобразовании трафика, который раздается бесплатными Wi-Fi в кофейнях, пиццериях или метро. Второй — это организация собственной сети доступа.
На практике последнее встречается крайне редко, так как человеку, у которого есть ресурсы для создания бесплатной Wi-Fi в общественных местах, проще организовать свою ферму. Но если тенденция с подорожанием видеокарт будет продолжаться, этот способ скрытого майнинга может получить широкое применение. К тому же с точки зрения энергоэффективности использование чужих устройств более выгодно, чем эксплуатация своей фермы.
Если говорить о первом способе, реализовать скрытый майнинг, алгоритм действий в этом случае следующий.
Сначала злоумышленник помещает собственную машину между маршрутизатором Wi-Fi и устройством пользователя. Это очень легко устроить, если аппарат мошенника умеет работать на раздачу.
Преступник для скрытого майнинга сначала перехватывает трафик, а затем, рассылая ложные протоколы подключения ARP, начинает его раздачу пользователям. Примечательно, что в таком случае посетители заведения будут видеть, что подключаются к авторизованной сети.
Предварительно на свое компьютере злоумышленник настраивает http-сервис, а затем при перехвате трафика вставляет фрагменты с его кодом в поток данных. Программный червь для скрытого майнинга представляет собой простую команду, которая обращается к удаленному майнеру через Javascript.
Самое сложное в этом случае для преступников — создать программу, которая бы все автоматизировала. Иначе каждый IP-адрес придется добавлять вручную. Настроенный скрипт для скрытого майнинга сам получает IP-адреса, настраивает переадресацию и таблицы, выполняет ARPspoof и запускает HTTP-сервер для обслуживания крипторемонтера.
Разработчики ПО, которые проводили расследование инциндента в Starbucks, а также успешно протестировали предполагаемую тактику атаки на устройства, сейчас работают над созданием защитного механизма от скрытого майнинга.
А что вы думаете по поводу скрытого майнинга? Возможно ли избежать скрытое использование оборудования в местах бесплатной раздачи трафика? Поделитесь мнением в комментариях к статье.
Хотите больше новостей? Смотрите здесь и в Telegram. Следите за нами в соц. сетях: Twitter, Youtube, Google+, Instagram, Facebook, VK, OK. Подписывайтесь. Понравилась статья поделитесь с друзьями, на форумах, в соц. сетях — Вам не сложно и Вы очень поможете нам развивать проект быстрее.
Скрытый майнинг через ботнет приносит тысячи долларов ежедневной прибыли своим владельцам. По статистике 80% кибер-преступлений связаны с использованием ресурсов жертвы для скрытого майнинга криптовалюты.
В последнее время тема скрытого майнинга криптовалюты с использованием ботнетов звучит в новостях все чаще и громче. Киберпреступники — злые гении IT-индустрии, находят все более тонкие и технологичные способы заработать большие деньги по-легкому. Они могли бы использовать свой талант во благо, но темная сторона иногда оказывается сильнее. Скрытый майнинг с помощью ботнета — это способ заработать большие деньги собственным интеллектом.
Читайте также: В чем смысл майнить Биткоины
Совсем недавно в тренде были «локеры» — вредоносное ПО, которое блокирует компьютер жертвы, шифрует данные и требует вознаграждения за разблокировку в биткоинах. Локеры и сейчас представляют серьезную угрозу. Так например прогнозируемый ущерб от такого рода вредоносного ПО на 2019 год ожидается в пределах 11 млрд. долларов. А по данным Cybersecurity Ventures, атака с помощью локеров осуществляется каждые 14 секунд.
Срипто хакинг развивается также стремительно, как вся крипто-индустрия, а возможно даже быстрее. Сегодня характер эпидемии приобретает новое явление — скрытый майнинг криптовалюты с помощью ботнета. Ботнет — это сеть зараженных вредоносным ПО программ, которая управляется из единого центра. Такой вид деятельности может приносить очень высокую прибыль, а хозяин такой сети зомби-машин останется неизвестен. А самое главное — это то, что обнаружить такую сеть крайне сложно. Даже если один владелец ПК случайно увидит подозрительную активность, он не сможет понять кто управляет его ПК и куда уходит добытая криптовалюта.
Очень сложно подогнать такой вид деятельности под существующее законодательство, так как в большинстве стран отсутсвует понимание криптовалют на законодательном уровне. Кроме того ботнет распространен по сотням тысяч компьютеров по всему миру и локализовать преступление и его организатора попросту невозможно.
Майнинг криптовалюты требует двух ресурсов: высокой вычислительной мощности и электроэнергии. Оба этих ресурса обладают высокой стоимостью и чем больше у вас в распоряжении процессоров и электричества, тем больше вы сможете добыть криптовалюты. Чтобы построить прибыльную майнинг-ферму, нужно купить мощные и дорогие видеокарты или асики и ежемесячно оплачивать огромные счета за электричество.
Или… можно создать ботнет и получить эти ресурсы бесплатно.
Представьте себе распределенный датацентр, состоящий из сотен тысяч устройств: домашних компьютеров, ноутбуков, мощных серверов и обычных смартфонов, которые круглосуточно тратят часть своих ресурсов на математические операции по вычислению нового блока в сети криптовалюты. Владельцы зачастую никогда не узнают, что их устройство скрыто майнит криптовалюту.
Как правило зараженные машины используются для скрытого майнинга криптовалюты Monero. Криптовалюта Monero является полностью анонимной цифровой валютой, транзакции в которой невозможно отследить. Также майнинг Monero может осуществляться на CPU, то есть на обычных процессорах, которые есть во всех компьютерах.
Может быть вы слышали про ботнет Smominru, который включал в себя более полумиллиона компьютеров, на которых осуществлялся скрытый майнинг криптовалюты Monero. Ботнетом управляла группа хакеров, также ответственных за распространение вируса WannaCry. С мая 2017 года ботнет Smominru, используя скрытый майнинг на компьютерах жертв, добывал примерно 24 монеты XMR в сутки и принес своим владельцам более трех миллионов долларов.
Для криптомошенников не важно, какой мощности у вас компьютер, сколько он может добывать криптовалюты и где он находится географически. Для скрытого майнинга часть ресурсов вашего устройства будет направлена на добычи криптовалюты, а вся прибыль будет направлена на кошелек хозяина ботнета.
Ботнет для скрытого майнинга не требует никаких контактов и взаимодействий с жертвой. Жертва, как правило не знает и никогда не узнает о том, что ее компьютер скрыто добывает криптовалюту для неизвестного анонима. Такой вид кибер мошенничества — это низкорисковый и долгосрочный канал по заработку денег, используя ресурсы чужих компьютеров. По сути, вредоносной деятельности здесь не происходит и такое действие сложно классифицировать, как преступление.
Обычно хозяин ботнета не использует мощность процессора жертвы на 100%. Высокая загрузка процессора может привести к перегреву или даже выходу из строя компьютера. Поэтому, компьютеры в ботнете, как правило, работают так, чтобы жертва ничего не замечала. Потихоньку, день за днем, скрыто забирая часть вычислительных ресурсов, такой ботнет приносит владельцу сотни и тысячи долларов ежедневно.
Читайте также: Зачем скупают видеокарты для Биткоинов
Еще одним из самых массовых видов мошенничества в сфере криптовалюты является фишинг — воровство паролей от криптовалютных кошельков через фальшивые сайты.
Чтобы компьютер попал в ботнет, на нем должна быть выполнена программа. Эта программа должна быть запущена пользователем или каким-либо исполняемым скриптом. То есть теоретически, стать жертвой ботнета и участником пула, где осуществляется скрытый майнинг криптовалюты, можно просто посетив какой-либо вредоносный сайт.
Обнаружить, что вы стали жертвой криптохакеров можно по необычно высокой загрузке процессора. CPU вашего компьютера будет нагружен даже когда вы не запускаете каких-либо программ. Смартфон или ноутбук может начать постоянно сильно нагреваться и тормозить — это тоже признак того, что скрыто выполняются какие-то вычислительные процессы.
Как правило скрытый майнер не ставит задач по уничтожению данных или другой серьезной вредоносной деятельности. Владелец ботнета заинтересован, чтобы жертва как можно дольше оставалась в неведении. Но сам факт того, что неизвестный смог поставить на компьютер какую-то программу и запустить ее, должен как минимум насторожить.
Если вы подозреваете, что у вас на компьютере происходит скрытый майнинг криптовалют, то достаточно установить антивирус. Процесс добычи криптовалюты заставляет процессор работать в определенном режиме и увидеть эту загрузку достаточно просто. Антивирус может удалить программу для скрытого майнинга. Также вы можете использовать плагины для Crome типа minerBlock или NoCoin, которые помогут предотвратить скрытый майнинг во время посещения сайтов.
Чтобы не стать жертвой скрытого майнинга, достаточно регулярно обновлять программное обеспечение, которым вы пользуетесь и соблюдать базовые правила цифровой гигиены. Не следует запускать программы из неизвестных источников, всегда пользоваться свежей версией антивируса и не посещать подозрительные сайты.
Удивительно, но факт: криптовалюты, используемые для майнинга на персональном компьютере, в особенности Monero, чаще всего применяются в скрытом майнинге на CPU. Только за последние шесть месяцев доход от скрытого майнинга составил около $7 млн, и от этого технологического новшества требуется защита.
Основа для вирусных майнеров — технология ботнета. Ботнет — это сеть ботов, являющаяся самым популярным инструментом современных хакеров. Суть в том, что злоумышленники распространяют майнер-бота, а затем управляют им удаленно. И способов заражения вирус-майнером существует несколько видов.
1. Недочеты операционной системы.
Метод заключается в уязвимости протокола Windows. Слабое место проявилось у серверов, отключивших обновление системы. Они не загружали вирус сами, он был залит через уязвимость Windows — эксплойт EternalBlue. Ботнет Smominru установил программу для добычи Monero на 500 тыс. серверов. Пострадали в основном компьютеры России, Индии и Тайваня, а прибыль от скрытого майнинга Монеро составила более $3 млн.
2. «Добровольная» установка дроппера.
Дроппер — это программа, которая скрытно устанавливает вирусные программы. Самый обычный пример — скачивание бесплатного инсталляционного файла популярной игры. Игра действительно устанавливается и запускается, но вот после запуска загружается еще и майнер с дополнительными инструментами, обеспечивающий маскировку вируса под системный процесс и автозапуск.
Кстати, распространение скрытого майнера часто происходит через установочные пакеты игр. Аудитория, которая скачивает игры, зачастую обладает мощными ПК. К тому же геймеры, не задумываясь, открывают для установщика права администратора и отключают антивирусные программы для улучшения производительности игры.
Еще в 2014 году был известен случай добычи биткойна через установщик игры Watch Dogs. Наиболее часто в качестве дроппера используется программа MinerGate. Скрытый майнинг minergate применялся в случае с Watch Dogs и остается одним из наиболее удобных программ для вирусного майнинга.
Сейчас доход от вирусных добытчиков получают не только хакеры. Купить ботнет для майнинга не так уж сложно. Для этого даже не требуется посещать даркнет. Всего за 500 руб. предлагаются готовые решения для скрытого майнинга под ключ, в арсенал которых входят:
- вирус;
- бесплатная склейка майнера с любой программой;
- инструкция по накрутке скачиваний и установок программы;
- замена криптовалюты по ходу процесса.
Читайте также: Как заработать на спекуляции Биткоин
Тихий майнер представляет собой архив, который распаковывается во временную директорию. Мануалы о том, как сделать скрытый майнер minergate, появлялись в сети еще в 2014 году. Представьте, сколько желающих заработать с минимальными вложениями нашлось за четыре года.
3. Скрытый веб-майнинг (криптоджекинг).
Это один из тех способов, когда злоумышленника можно выявить. Им является администратор сайта. Естественно, хакеры могут «завладеть» управлением сайта и встроить майнинг-скрипты. В любом случае за функционирование сайта всегда отвечает администратор.
Веб-майнеры — это программы, которые работают при открытом браузере или в фоновом режиме. Запускается такая программа при открытии сайта через команду скрипта, написанного на языке JavaScript. Также скрытый веб-майнинг криптовалют может быть запущен через расширения для браузера.
Примеров довольно много: торрент-трекер PirateBay, правительственные сайты США и Великобритании, расширение SafeBrowse для гугл-хрома, stealth mining в интернет-магазинах, популярных CMS, реклама YouTube. Наиболее часто зараженными являются сайты для взрослых (более 50% случаев).
Самым популярным является скрипт Coinhive для майнинга Monero — он стал синонимом принудительного веб-майнинга.
Первым делом, конечно же, можно установить антивирус. Совершенно необязательно для этого скачивать громоздкие программы, которые и сами способны тормозить систему. Достаточно наличия главного инструмента, которого боится большинство вредоносных программ, — песочницы. Естественно, песочница не всегда отсеивает постороннее ПО. Необходимой профилактикой вирусов является регулярная проверка системы специальными программами, одной из которых является утилита Win Patrol Monitor. Она не позволяет вносить изменения в реестр без ведома владельца ПК. Время от времени можно проверять планировщик задач — он используется для запуска нежелательных процессов.
Основным признаком вирус-майнинга является торможение и перегрузка системы. Как уже отмечалось, майнеры маскируются под системные процессы. Также они могут влиять на работу антивирусов, перезагружать компьютер при попытке нахождения вируса, дублировать процессы запуска ПО. Но не стоит забывать, что подозрительное торможение системы может быть вызвано обычным трояном. Чтобы узнать, майнит ли компьютер, необходимо применить несколько утилит:
- Установить утилиту AIDA 64.
- Проверить загруженность системы с помощью AIDA64.
- Если при полном отключении всех программ нагрузка остается, действовать дальше.
- Установить утилиту An Vir Task Manager, которая отображает каждый процесс, работающий на устройстве. Проверить все запущенные задачи на сайте Virus Total.
- Если вирус найден, необходимо скопировать адрес его местоположения.
- Установить утилиту AVZ и удалить вирус-майнер с ПК.
Если все это не помогло, необходимо подключить программу RKill. Она удалит все процессы, мешающие корректной работе утилит и антивирусов. Затем снова необходимо запустить AVZ и просканировать систему.
Признаки зараженных сайтов:
- зависания браузера;
- всплывающие в новых вкладках редиректы с адресом coin-hive.
Есть сайты, которые используют coinhive добропорядочно. В таких случаях они предупреждают, что сайт запускает добытчик. В основном честными сайтами веб-майнинга являются краны криптовалют.
На волне новостей о нелегальной добыче свое слово сказали разработчики браузеров. В Opera и Яндекс.Браузере появится защита, встроенная в обновления ПО. Очень удобное решение, так как оно не требует дополнительных установок.
Наиболее популярными методами для защиты от майнинга в хроме являются расширения No Coin, Adblock Plus, MinerBlock, утилита Anti-WebMiner. Отключать JavaScript в браузере не рекомендуется, так как большинство сайтов начнут работать некорректно.