ارز‌ها: ۳۱,۹۵۹
ارزش بازار: ۳.۶۵۹ تریلیون دلار
قیمت تتر: ۷۲,۵۹۰ تومان

کریپتوجکینگ چیست و چگونه انجام می‌شود؟

کریپتوجکینگ چیست و چگونه انجام می‌شود؟

اگر هنگام مطالعه صفحه اخبار جنایی وب‌سایتی معتبر ناگهان باتری تلفن‌همراهتان داغ کرد یا جهشی در کارکرد CPU کامپیوتر خود مشاهده کردید، احتمال دارد یک نفر بدون اجازه شما در حال استفاده از دستگاهتان برای استخراج ارز دیجیتال باشد! در این‌ صورت، دستگاه شما دچار حمله کریپتوجکینگ (Cryptojacking) شده است. حال کریپتوجکینگ چیست و چطور می‌توان از آن جلوگیری کرد؟

کریپتوجکینگ نوعی حمله اینترنتی است که به هکر اجازه می‌دهد از قدرت محاسباتی کامپیوتر یا تلفن‌همراه هوشمند قربانی برای استخراج ارزهای دیجیتال استفاده کند. مشابه اکثر جرایم سایبری، انگیزه هکر در کریپتوجکینگ کسب سود بیشتر است؛ اما برخلاف بسیاری از خطرهای اینترنتی، طراحی کریپتوجکینگ اجازه نمی‌دهد قربانی آن را فوراً شناسایی کند.

در این مطلب، ابتدا توضیح می‌دهیم که حمله کریپتوجکینگ چیست و از کجا آغاز شد. سپس، شما را با برخی از روش‌های کریپتوجکینگ آشنا و به تعدادی از این حمله‌های سایبری در تاریخ کریپتو اشاره می‌کنیم. در پایان نیز، راهکارهای جلوگیری از کریپتوجکینگ را شرح می‌دهیم. اگر شما هم درباره این دزدی اینترنتی کنجکاو هستید، پیشنهاد می‌کنیم تا انتهای این مطلب با ما همراه باشید.

کریپتوجکینگ چیست؟

کریپتوجکینگ حمله‌ای سایبری است که در آن هکر ازطریق نفوذ بدون‌ مجوز به دستگاه قربانی، از قدرت محاسباتی آن برای ماینینگ سوءاستفاده می‌کند. هکری که این اقدام غیرقانونی را انجام می‌دهد، کریپتوجکر (Cryptojacker) نامیده می‌شود. حال سود و منفعت کریپتوجکر در کریپتوجکینگ چیست؟ برای پاسخ به این پرسش، باید نگاهی به ماینینگ (استخراج) بیندازیم.

بیت کوین و بلاک چین‌های مشابه آن امنیت خود را وام‌دار فرایند پردازش داده‌های پیچیده ریاضی هستند. این فرایند نیازمند کار زیاد دستگاه‌های پردازشگر است. درواقع، ماینرها (استخراج‌کنندگان) با استفاده از نرم‌افزارهای ویژه‌ای، قدرت محاسباتی دستگاه‌های خود را به‌کار می‌گیرند تا تراکنش‌های بلاک چین را پردازش و کوین‌های جدید استخراج کنند.

در ازای این فرایند، ماینرها کوین‌های جدید به‌عنوان پاداش دریافت می‌کنند. هرچه سخت‌افزارهای محاسباتی قدرتمندتر و سریع‌تر کار پردازش را انجام دهند، ماینرها می‌توانند کوین‌های جدید بیشتری دریافت کنند. بااین‌حال، دستگاه‌های قدرتمند و سریع برق بیشتری هم مصرف و گاهی استخراج را به عملی بسیار پرهزینه تبدیل می‌کنند.

همچنین بخوانید: استخراج بیت کوین یعنی چه؟ فرایند ماینینگ بیت کوین چگونه است؟

در حمله کریپتوجکینگ، هکر به کامپیوتر یا تلفن‌همراه هوشمند یا هر دستگاه اینترنتی دیگری نفوذ می‌کند و قدرت محاسباتی آن را به‌سرقت می‌برد. قربانی کریپتوجکینگ ممکن است روی تبلیغات در وب‌سایت‌های آلوده یا پیوندهای ایمیل‌های مخرب‌ کلیک کند. در این‌ صورت، کد جاوااسکریپت هکر به‌طورخودکار اجرا و منابع محاسباتی بازدیدکننده وب‌سایت هک می‌شود.

بدین‌ترتیب، کریپتوجکر بدون اینکه سخت‌افزارهای خود را به‌کار بیندازد و برق مصرف کند، محاسبات را روی سخت‌افزار قربانی انجام می‌دهد و فقط نتیجه را به نرم‌افزار تحت‌کنترل خودش منتقل می‌کند.

هکر در حمله کریپتوجکینگ بدون پرداخت بهای قبض برق سنگین، به‌کمک منابع محاسباتی قربانی می‌تواند کوین‌های گران‌بهای جدید استخراج کند و سپس، کوین‌ها را به کیف‌پول خودش انتقال دهد.

آسیب‌های Cryptojacking چیست؟

اگر بدافزار کریپتوجکینگ روی سیستم شما نصب شود، کامپیوتر یا تلفن‌همراه یا هر منبع محاسباتی دراختیارتان کُند و پرمصرف خواهد شد. داغ‌شدن بیش‌ازحد و کاهش طول عمر یکی دیگر از نتایج کارکرد بیش‌ازحد دستگاه هک‌شده در حمله کریپتوجکینگ است.

عواقب این حمله برای کسب‌وکارها و شرکت‌ها و سازمان‌های بزرگ‌تری همچون مزارع استخراج و زیرساخت‌های فضای ابری، چندین برابر خواهد بود. کاهش بهره‌وری یا تأخیر یا ازکار‌افتادن فعالیت‌های حیاتی سیستم‌ها، خرابی سخت‌افزارها و پردازنده‌ها، هزینه مضاعف برای ردیابی مشکل و تعویض قطعات و درنهایت ازدست‌دادن بخش عمده درآمد و مشتریان می‌تواند برخی از پیامدهای کریپتوجکینگ برای کسب‌وکارها تلقی شود.

تاریخچه اولین مورد کریپتوجکینگ چیست؟

اولین مورد کریپتوجکینگ به سپتامبر۲۰۱۷ (شهریور۱۳۹۶) بازمی‌گردد. در آن‌ زمان، پلتفرمی به‌ نام کوین‌هایو (Coinhive) کدی را منتشر کرد که به‌ وب‌سایت‌ها اجازه می‌داد از قدرت محاسباتی کاربران بازدیدکننده برای استخراج ارز دیجیتال مونرو (Monero) استفاده کنند. بدین‌ترتیب، وب‌سایت‌ها دیگر برای تأمین بودجه خود، به نمایش‌دادن تبلیغات نیازی نداشتند و می‌توانستند با استفاده از این کد درآمد کسب کنند.

کریپتوجکینگ چیست و چگونه انجام می‌شود؟
تصویری از وب‌سایت کوین‌هایو

بزرگ‌ترین مشکل کوین‌هایو این بود که بدون اطلاع‌دادن به کاربر از منابع محاسباتی او استفاده می‌کرد. این مشکل به‌زودی گریبان کوین‌هایو را گرفت و باعث شد این پلتفرم در مارس۲۰۱۹ (اسفند۱۳۹۷) به کار خود پایان دهد. اگرچه کوین‌هایو تعطیل شد، ایده استفاده از منابع محاسباتی کاربران هنوز در قالب وب‌سایت‌ها، پیوندها، تبلیغات و کدهای مخرب به کار خود ادامه می‌دهد.

فرق بین استخراج مرورگر و کریپتوجکینگ چیست؟

گاهی ممکن است وب‌سایت یا اپلیکیشنی را مشاهده کنید که به‌جای کسب درآمد ازطریق تبلیغات، از قدرت محاسباتی بازدیدکننده‌ها برای استخراج بهره ببرد و در ازای آن، محتوایی بدون تبلیغات آزاردهنده در‌اختیار بازدیدکننده قرار دهد. علاوه‌براین، گاهی از این روش به‌منظور کمک به جمع‌آوری سرمایه برای سازمان‌های خیریه عمومی استفاده می‌شود. درواقع، جالب است بدانید استخراج مرورگر (Browser Mining) طرفداران ویژه خودش را هم دارد.

بزرگ‌ترین تفاوت بین استخراج مرورگر و کریپتوجکینگ، مسئله اجازه‌گرفتن و کسب رضایت از کاربر برای استخراج مرورگر است. در حمله کریپتوجکینگ، هکر کاربر را فریب می‌دهد تا روی پیوند یا محتوای آلوده کلیک کند؛ اما روش استخراج مرورگر اگر به‌طورقانونی انجام شود، به کاربر اطلاعات لازم را ارائه می‌دهد.

علاوه‌براین، در استخراج مرورگر از دستگاه کاربر فقط تا زمانی‌ استفاده می‌شود که او در حال بازدید از وب‌سایت یا پلتفرم ویژه‌ای است؛ اما در کریپتوجکینگ، هکر حتی پس از اینکه کاربر مرورگرش را می‌بندد، هم به فرایند استخراج غیرقانونی و بدون مجوز خود ادامه می‌دهد.

در تصویر زیر، نمونه‌ای از استخراج مرورگر در وب‌سایت ویژه‌ای را مشاهده می‌کنید که در سال ۲۰۱۸، یونیسف برای تأمین سرمایه کمک‌های بشردوستانه طراحی کرد. این وب‌سایت کاربر را از فرایند استخراج از‌طریق مرورگر مطلع می‌کند و از او می‌خواهد درصد CPU به‌کارگرفته‌شده وب‌سایت را تنظیم کند. همچنین، کاربران می‌توانند مرورگر خود را ببندند و کار استخراج را متوقف کنند.

کریپتوجکینگ چیست و چگونه انجام می‌شود؟
تصویر وب‌سایت یونیسف برای جمع‌آوری اهداف خیرخواهانه ازطریق استخراج مرورگر

روش عملکرد کریپتوجکینگ چیست؟

مجرمان سایبری برای اجرای کریپتوجکینگ باید نرم‌افزار ویژه‌ای را در پس‌زمینه دستگاه قربانی نصب و فعال کنند. این نرم‌افزار باعث عملکرد کُندتر سیستم قربانی می‌شود؛ اما شناسایی و غیرفعال‌کردن آن معمولاً دشوار است. هکرها اغلب سه روش اصلی برای نفوذ به دستگاه قربانی دارند:

  • تشویق کاربر به کلیک روی پیوست یا پیوند مخرب در ایمیلی ناشناس
  • آلوده‌کردن وب‌سایت یا تبلیغ آنلاین با کد جاوااسکریپت استخراج
  • نفوذ به زیرساخت فضای ابری با سرقت و سوءاستفاده از اطلاعات حساب کاربر

در تمام روش‌ها، کد مخرب استخراج در پس‌زمینه دستگاه پردازشگر قربانی به‌طورخودکار بارگذاری و نصب می‌شود. این کد مسائل پیچیده ماینینگ را با استفاده از دستگاه قربانی پردازش و سپس، نتایج آن‌ها را به سرور تحت‌کنترل هکر ارسال می‌کند. اغلب این کدها از روش‌های پیچیده‌ای برای جلوگیری از شناسایی و حذف‌شدن استفاده می‌کنند.

سازوکار کریپتوجکینگ
طراح: فرشاد متکلمی © ارزدیجیتال

علاوه‌براین، بدافزارهای کریپتوجکینگ ممکن است قابلیت کِرْم‌سازی (Worming) داشته باشند. کِرْم‌های بدافزار می‌توانند بازتولید شوند و حتی بدافزارهای دیگری را که قبلاً روی دستگاه قربانی نصب‌ شده‌اند، غیرفعال کنند و جایگزین آن‌ها شوند. به‌عبارت‌دیگر، برخی از این کدها می‌توانند درصورتی‌که اسکریپت ماینینگ دیگری روی دستگاه فعال باشد، آن را به‌عنوان کد رقیب از کار بیندازند و کار خود را آغاز کنند.

آشنایی با روشهای کریپتوجکینگ

در این بخش، توضیح می‌دهیم که سه روش اصلی انجام کریپتوجکینگ چیست. شناخت دقیق‌تر هریک از این سه روش می‌تواند در جلوگیری از انجام حمله‌ها کارساز باشد:

کریپتوجکینگ ازطریق فایل

در این روش، کریپتوجکر معمولاً با ارسال ایمیل‌های فیشینگ (Phishing)، قربانی را ترغیب می‌کند تا روی پیوند یا پیوستی به‌ظاهر بی‌ضرر کلیک کند. سپس، بدافزار یا فایل اجرایی هکر روی دستگاه قربانی بارگیری و نصب می‌شود و کار استخراج را آغاز می‌کند. این فایل آلوده می‌تواند اسکریپت غیرقانونی استخراج را نیز بدون اجازه و اطلاع کاربر در سرتاسر زیرساخت شبکه پخش ‌کند.

بیشتر بخوانید: فیشینگ چیست و چگونه از آن جلوگیری کنیم؟

انجام این حمله در تمام دستگاه‌ها امکان‌پذیر است. به‌عنوان مثال، گوشی‌های اندروید درمعرض حمله‌های کریپتوجکینگ تروجان (Trojan) اپلیکیشن‌های گوگل‌پلی قرار دارند.

کریپتوجکینگ ازطریق مرورگر

در این روش، کریپتوجکر اسکریپت استخراج را در محتوای آنلاینی همچون تبلیغات وب‌سایت‌ها یا پلاگین‌های قدیمی وردپرس جاسازی می‌کند. این کد پس از کلیک یا بازشدن به‌دست کاربر، به‌صورت خودکار روی کامپیوتر قربانی نصب و اجرا شود. گفتنی است تبلیغات مخرب ممکن است در قالب پنجره‌های «پاپ‌آندِر» (Pop-Under) زیر پنجره‌هایی پنهان شوند که پیش‌تر در کامپیوتر یا تلفن‌همراه قربانی باز شده‌اند. بدین‌ترتیب، شناسایی آن‌ها دشوارتر می‌شود.

علاوه‌براین، بسیاری از این بدافزارها از الگوریتم‌های تولید دامنه (DGA) استفاده می‌کنند. بدین‌ترتیب، می‌توانند مسدودکننده‌های تبلیغات را دور بزنند و تبلیغات آلوده را به همه بازدیدکنندگان وب‌سایت مدنظر ارائه دهند. گفتنی است الگوریتم‌های تولید دامنه در بدافزارها به‌منظور تولید تعداد زیادی دامنه اینترنتی به‌کار گرفته می‌شوند تا دربرابر شناسایی حمله ایمن‌تر شوند.

بیشتر بخوانید: ۸ روش کلاهبرداری با ارزهای دیجیتال که هم‌اکنون در توییتر رایج هستند

کریپتوجکینگ ازطریق فضای ابری

کریپتوجکرها می‌توانند با آلوده‌کردن زیرساخت ابری و سوءاستفاده از باگ‌های امنیتی سرویس‌های ابری یا سرقت اطلاعات حساب کاربران آن، به فضای ابری محافظت‌نشده سازمان‌ها هم نفوذ کنند. در این روش، هکر با دراختیارگرفتن قدرت محاسباتی شبکه باعث ضعف کارکرد آن می‌شود.

درواقع، بدافزارهای کریپتوجکینگ می‌توانند کدهای متن‌باز و APIهای عمومی را هم آلوده کنند. همچنین، گاهی نرم‌افزار کریپتوجکینگ با نفوذ به سیستم قربانی می‌تواند در تمام دستگاه‌های متصل به شبکه از‌جمله سرورها و زیرساخت‌های ابری و زنجیره‌های تأمین نرم‌افزاری جابه‌جا شود.

بیشتر بخوانید: استخراج ابری (Cloud mining) چیست؟ معرفی سایت‌های کلود ماینینگ

چگونه کریپتوجکینگ را شناسایی کنیم؟

کریپتوجکینگ به‌گونه‌ای طراحی شده است که تاحدممکن شناسایی‌نشدنی باشد. این فرایند گاهی با عنوانی قانونی پنهان می‌شود و به‌راحتی اجازه شناسایی به شما نمی‌دهد. همچنین، درصورتی‌که کریپتوجکینگ موجب عملکرد کُند کامپیوترتان شده باشد، تشخیص مشکل هم اندکی دشوارتر می‌شود.

درادامه، چند علامت مشکوک را فهرست می‌کنیم که درصورت مشاهده آن‌ها، بد نیست احتمال کریپتوجکینگ دستگاه خود را هم در نظر بگیرید:

  • تأخیر در کارکرد: عملکرد ضعیف یکی از علائم رایج کریپتوجکینگ است. دستگاه‌های آلوده اغلب کُندتر از حد معمول کار می‌کنند. همچنین، این دستگاه‌ها ممکن است در لحظات غیرمعمول به‌دلیل فشار بر قدرت پردازشی ناشی از بار کاری اضافه از کار بیفتند.
  • داغ‌شدن: کریپتوجکینگ می‌تواند به فشار کار اضافه و گرمای بیش‌ازحد دستگاه یا باتری آن منجر شود. داغ‌شدن بیش‌ازاندازه دستگاه ممکن است به آن آسیب بزند یا طول عمرش را کوتاه کند.
  • هزینه زیاد برق: اگر بدون مصرف زیاد برق، با رقم نجومی قبض برق مواجه شدید، بد نیست احتمال حمله کریپتوجکینگ را هم در نظر بگیرید. به‌منظور تأمین انرژی و قدرت پردازش موردنیاز برای استخراج برق زیادی مصرف می‌شود.
  • مصرف فراوان CPU: استخراج از واحد پردازش مرکزی (CPU) یا کارت گرافیک دستگاه بیش‌ازحد استفاده می‌کند. اگر بخش زیادی از قدرت CPU شما تحت‌کنترل وب‌سایتی است که محتوای رسانه‌ای اندکی دارد، ممکن است دچار حمله کریپتوجکینگ باشید. همچنین، بهتر است جهش‌های ناگهانی میزان مصرف CPU دستگاهتان را نادیده نگیرید. با استفاده از بخش «Task Manager» یا «Activity Monitor» می‌توانید میزان قدرت پردازش به‌کارگرفته‌شده در کامپیوتر خود را بررسی کنید.
بررسی عملکرد CPU در بخش Task Manager ویندوز
بررسی عملکرد CPU در بخش Task Manager ویندوز
کریپتوجکینگ چیست و چگونه انجام می‌شود؟
بررسی عملکرد CPU در بخش Activity Monitor مک

نمونه‌های تاریخی مهم کریپتوجکینگ چیست؟

تاریخ کریپتو شاهد نمونه‌های بسیاری از بدافزارهای کریپتوجکینگ بوده است. درادامه، به چند نمونه‌ از این حمله‌ها اشاره می‌کنیم:

واناماین (WannaMine)

واناماین نوعی بدافزار کریپتوجکینگ برای ویندوز است که اولین‌بار در سال ۲۰۱۸ شناسایی شد. این بدافزار اغلب از‌طریق ایمیل‌های فیشینگِ حاوی پیوست آلوده تکثیر می‌شود. واناماین از کامپیوتر قربانی برای استخراج ارز دیجیتال مونرو استفاده می‌کند.

علاوه‌براین، واناماین می‌تواند اطلاعات حساس کامپیوتر قربانی را هم به‌سرقت ببرد و در سایر کامپیوترهای مرتبط با سیستم هک‌شده نیز پخش شود. جدیدترین نسخه این بدافزار از چندین روش مختلف برای جلوگیری از شناسایی و حذف‌شدن استفاده می‌کند.

فیسایکسوارم (FaceXWorm)

فیس‌ایکس‌وارم کاربران فیسبوک مسنجر را تشویق می‌کند تا روی لینک‌های جعلی یوتیوب کلیک کنند. قربانیان با وب‌سایتی جعلی مواجه می‌شوند که از آن‌ها می‌خواهد افزونه مرورگر کروم را برای تماشای محتوای آن بارگیری کنند. این افزونه حساب فیسبوک قربانی را می‌رباید و آن را به شبکه‌ای از دوستانش متصل می‌کند تا کِرْم بدافزار منتشر شود.

بدین‌ترتیب، فیس‌ایکس‌وارم دستگاه کاربر را برای استخراج ارز دیجیتال می‌رباید. همچنین، اطلاعات حساب کاربری قربانی در وب‌سایت‌های خاصی مانند گوگل یا مای‌مونرو (MyMonero) هک و از آن‌ها سوءاستفاده می‌شود.

بلکتی (Black-T)

بلک‌تی نوعی بدافزار ارز دیجیتال و محصول گروه مجرمان سایبری تیم‌تی‌ان‌تی (TeamTNT) است. این بدافزار اطلاعات حساب سرویس وب آمازون (AWS) قربانی را هدف قرار می‌دهد و ازطریق آن ارز مونرو استخراج می‌کند.

بلک‌تی قابلیت‌های پیشرفته‌تری همچون هدف‌گیری و مسدودسازی کِرْم‌های کریپتوجکینگ دیگر نظیر کِرْم‌ کراکس (Crux) و ان‌تی‌پی‌دی ماینر (NTPD miner) را هم دارد. این بدافزار می‌تواند اطلاعات احراز هویت کاربر را نیز به‌سرقت ببرد.

بدافزارهای مایکروسافت

در سال ۲۰۱۹، هشت اپلیکیشن جداگانه که به‌صورت مخفیانه ارزهای دیجیتال استخراج می‌کردند، از فروشگاه مایکروسافت (Microsoft Store) حذف شدند. اگرچه گمان می‌رفت که فرد یا سازمانی پشت همه این اپلیکیشن‌ها باشد، ظاهراً این برنامه‌ها محصول سه توسعه‌دهنده مختلف بودند.

بدافزارهای کریپتوجکینگ
هشت بدافزار مایکروسافت

قربانیان از‌طریق جست‌وجوی کلمات کلیدی در فروشگاه مایکروسافت و در فهرست اپلیکیشن‌های رایگان برتر، با این بدافزارها مواجه می‌شدند. با بارگیری و نصب این برنامه‌ها، کد جاوا‌اسکریپت به‌طورخودکار اجرا می‌شد و استخراج بدون مجوز مونرو را آغاز می‌کرد.

از لس‌آنجلس تایمز تا تأسیسات هسته‌ای روسیه

در فوریه۲۰۱۸، صفحه «گزارش‌های جنایی لس‌آنجلس تایمز» هم دچار کدهای کریپتوجکینگ شد. از دستگاه‌های بازدیدکنندگان برای استخراج مونرو استفاده می‌شد؛ اما این مشکل تا چند هفته شناسایی نشد؛ زیرا کریپتوجکرها این اسکریپت را به‌گونه‌ای طراحی کرده بودند که حداقل استفاده را از CPU قربانی ببرد و کار شناسایی را دشوار کند.

محققان در گزارشی حفاظت و نظارت ضعیف بر فضای ابری را دلیل اصلی این حمله دانستند. ناگفته نماند زیرساخت ابری لس‌آنجلس تایمز، تنها قربانی این نوع حمله سایبری نبوده است؛ چراکه پلتفرم‌های مهمی همچون وب‌سایت رسمی وزارت دفاع ایالات متحده و وب‌سایت رسمی دولت بریتانیا و اَبَرکامپیوتر تأسیسات هسته‌ای روسیه هم در تاریخ خود با تهدید کریپتوجکرها روبه‌رو بوده‌اند.

روش‌های جلوگیری از کریپتوجکینگ چیست؟

شناسایی و رفع مشکل کریپتوجکینگ می‌تواند دشوار باشد. در‌ادامه، به چند روش برای جلوگیری از کریپتوجکینگ اشاره می‌کنیم که روی کامپیوترها و دستگاه‌های شخصی یا مدیریت امنیت سایبری سازمان خود می‌توانید به‌کار بگیرید.

جلوگیری از کریپتوجکینگ
طراح: فرشاد متکلمی © ارزدیجیتال
  • از اپلیکیشن‌های ضدبدافزار و آنتی‌ویروس‌های قدرتمندی همچون «Avira» و «ESET» استفاده کنید.
  • سیستم‌عامل‌ها و مرورگرهای وب و نرم‌افزارهای آنلاین را به‌طور‌مرتب به‌روزرسانی کنید.
  • از افزونه‌های ویژه‌ای همچون نو کوین (No Coin) و ماینربلاک (MinerBlock) و آنتی ماینر (AntiMiner) استفاده کنید. این افزونه‌ها می‌توانند بدافزارهای کریپتوجکینگ را از کار بیندازند و جلوِ استخراج ازطریق مرورگر را بگیرند.
  • از مسدودکننده تبلیغات (Ad Blocker) استفاده کنید.
  • جاوااسکریپت را غیرفعال کنید تا کدهای بدافزاری جاوااسکریپت امکان اجراشدن در مرورگرتان را نداشته باشند. گفتنی است این اقدام ممکن است باعث شود هنگام استفاده از مرورگر به توابع موردنیاز و مفید جاوااسکریپت هم دسترسی نداشته باشید.
  • ایمنی پیکربندی فضای ابری و سرورهای تحت‌کنترل خود را ازنظر هرگونه آسیب‌پذیری و مشکل امنیتی بررسی کنید.
  • سایت‌ها و دامنه‌های آلوده را مسدود کنید و در فهرست سیاهتان قرار دهید. فراموش نکنید که پلاگین‌های قدیمی و امنیت ضعیف برخی پلتفرم‌ها ممکن است به دستگاه شما آسیب برساند.
  • اخبار جدید کریپتوجکینگ و روش‌های جدید حمله را دنبال کنید. هکرها برای دورزدن اقدامات امنیتی به‌طور‌مداوم کدهای مخرب را تغییر می‌دهند و روش‌های جدیدی برای جاسازی اسکریپت‌ها در کامپیوتر شما پیدا می‌کنند.
  • به شبکه‌های بی‌سیم ناامن مانند وای‌فای عمومی یا بلوتوث نامطمئن متصل نشوید؛ زیرا کریپتوجکرها از این طریق هم می‌توانند به دستگاه شما نفوذ کنند.
  • کارمندان و مدیران و تیم‌ فناوری اطلاعات سازمان خود را برای شناسایی نشانه‌های حمله‌های سایبری مختلف ازجمله کریپتوجکینگ آموزش دهید. مطمئن شوید که کارمندانتان روی پیوندها یا پیوست‌های مشکوک کلیک نمی‌کنند. همچنین، با فیلترکردن محتوا از بارگیری‌‌های غیرمجاز جلوگیری کنید.
  • از رمزعبور و روش‌های احراز هویت قدرتمند برای کامپیوترها و دستگاه‌های اینترنت اشیاء و شبکه‌های وای‌فای خود استفاده کنید.

سؤالات متداول

درادامه، به برخی از پرسش‌های رایج درباره کریپتوجکینگ به‌اختصار پاسخ می‌دهیم:

کریپتوجکینگ چگونه انجام می‌شود؟

مجرمان سایبری برای اجرای کریپتوجکینگ باید بدافزار ویژه‌ای را در پس‌زمینه دستگاه قربانی نصب و فعال کنند. کاربر ناآگاه با کلیک روی پیوندها یا محتوای مخرب، اما به‌ظاهر بی‌ضرر کدی مخرب را فعال می‌کند که باعث نصب خودکار بدافزار کریپتوجکینگ روی سیستم می‌شود.

انواع روش‌های کریپتوجکینگ چیست؟

سه روش فایل آلوده و کد جاوا‌اسکریپت مخرب جاسازی‌شده در وب‌سایت‌ها و نفوذ غیرقانونی به فضای ابری می‌تواند ابزارهای هکر برای انجام حمله کریپتوجکینگ باشد.

از کجا بفهمیم با حمله کریپتوجکینگ روبه‌رو شده‌ایم؟

اگر دستگاه یا خنک‌کننده دستگاهتان با فشاری غیرطبیعی کار می‌کند، به احتمال حمله کریپتوجکینگ هم می‌توانید شک کنید. علاوه‌براین، در ویندوز از Task Manager و در مک‌ از Activity Monitor می‌توانید به‌منظور بررسی جهش‌های کارکرد CPU دستگاهتان استفاده کنید.

چگونه می‌توان کریپتوجکینگ را تشخیص داد؟

عملکرد کُند و داغ‌شدن بیش‌ازحد دستگاه و هزینه زیاد برق و جهش در کارکرد CPU را می‌توان به‌عنوان نشانه‌های مشکوک کریپتوجکینگ در نظر گرفت.

بهترین توصیه‌ها برای جلوگیری از کریپتوجکینگ چیست؟

۱. سیستم‌عامل و مرورگرتان را به‌روز نگه دارید؛ ۲. از اپلیکیشن‌های ضدبدافزار و آنتی‌ویروس‌ها و مسدودکننده تبلیغات و افزونه‌های ضداستخراج استفاده کنید؛ ۳. دامنه‌های آلوده و قدیمی را مسدود کنید؛ ۴. رمزعبور و روش‌های احراز هویت قدرتمند را به‌کار بگیرید؛ ۵. ایمنی فضای ابری‌تان را بررسی کنید.

ممکن است علاقه مند باشید
کلید عمومی چیست؟ کلید عمومی یا Public Key + کاربردها
کلید عمومی چیست؟ کلید عمومی یا Public Key + کاربردها 4 ماه قبل
error in loading comments. please attention