Cryptojacking، المعروف أيضًا باسم التعدين الضار للعملات المشفرة، هو أسلوب للهجوم السيبراني حيث يكتسب كيان غير مصرح به السيطرة على نظام كمبيوتر أو شبكة من الأجهزة لاستخراج العملات المشفرة دون علم المالك أو موافقته. أصبحت هذه الطريقة الخفية منتشرة بشكل متزايد بسبب تزايد شعبية العملات المشفرة وإمكانية الحصول على مكافآت تعدين مربحة.
تاريخ أصل Cryptojacking وأول ذكر له.
تم طرح مفهوم استخدام موارد الحوسبة لاستخراج العملات المشفرة دون موافقة المستخدم لأول مرة في أوائل عام 2017. وسرعان ما تم استغلال البرنامج النصي Coinhive، الذي تم تصميمه في الأصل لتزويد مالكي مواقع الويب باستراتيجية بديلة لتحقيق الدخل للإعلانات التقليدية، من قبل مجرمي الإنترنت لتشغيل حملات التعدين الخفي. . تم تضمين نص التعدين الخاص بـ Coinhive في مواقع الويب وسيستخدم بصمت طاقة وحدة المعالجة المركزية الخاصة بالزائرين لتعدين Monero (XMR)، وهي عملة مشفرة تركز على الخصوصية. كان هذا بمثابة بداية عصر التعدين الخفي.
معلومات مفصلة عن التعدين الخفي. توسيع الموضوع Cryptojacking.
يعمل Cryptojacking كتهديد صامت، وغالبًا ما يمر دون أن يلاحظه أحد من قبل المستخدمين. فهو يستفيد من نقاط الضعف في متصفحات الويب أو المكونات الإضافية أو أنظمة التشغيل لإصابة الأجهزة ببرامج التعدين الضارة. هناك طريقتان أساسيتان للتعدين الخفي هما:
-
التعدين الخفي المعتمد على المتصفح: في هذه الطريقة، يتم تنفيذ البرنامج النصي الضار مباشرة داخل متصفح الويب الخاص بالضحية، وذلك باستخدام قوة المعالجة بالجهاز للتعدين أثناء تفاعل المستخدم مع صفحة الويب المخترقة.
-
التعدين الخفي القائم على البرامج الضارة: يتضمن هذا النوع من التعدين الخفي تثبيت برامج ضارة على جهاز الضحية، والتي تعمل في الخلفية دون علم المستخدم، واستخراج العملات المشفرة وإرسال المكافآت إلى المهاجم.
الهيكل الداخلي لـ Cryptojacking. كيف يعمل التعدين الخفي.
عادةً ما يتضمن التعدين الخفي الخطوات التالية:
-
عدوى: يستغل المهاجم الثغرات الأمنية في نظام الهدف أو يخدع المستخدم لتنفيذ ملف ضار، مما يمنح المهاجم السيطرة على الجهاز.
-
تواصل: يتصل الجهاز المصاب بخادم الأوامر والتحكم (C&C) الخاص بالمهاجم، والذي يوفر التعليمات ويتلقى التحديثات.
-
تسليم الحمولة: يتم تسليم البرنامج النصي أو البرنامج الضار المسؤول عن تعدين العملة المشفرة وتنفيذه على الجهاز المخترق.
-
التعدين: يستخدم البرنامج النصي للتعدين الخفي موارد الحوسبة الخاصة بالجهاز (وحدة المعالجة المركزية أو وحدة معالجة الرسومات) لحل المشكلات الرياضية المعقدة المطلوبة لتعدين العملة المشفرة، وبالتالي كسب مكافآت للمهاجم.
-
جائزة: يتم إرسال العملة المشفرة المستخرجة إلى محفظة المهاجم، مما يسمح له بالاستفادة من أنشطة التعدين غير المشروعة.
تحليل السمات الرئيسية للتعدين الخفي.
تشمل الميزات الرئيسية للتعدين الخفي ما يلي:
-
عملية سرية: تم تصميم Cryptojacking ليعمل بصمت في الخلفية، مما يقلل من تأثيره على جهاز الضحية ويتجنب اكتشافه.
-
استنزاف الموارد: يمكن أن يتسبب التعدين الخفي في استنزاف كبير لقوة معالجة الجهاز، مما يؤدي إلى انخفاض الأداء وزيادة استهلاك الكهرباء.
-
الانتشار: يمكن أن تنتشر هجمات Cryptojacking بسرعة عبر عدد كبير من الأجهزة ومواقع الويب، مما يمكّن المهاجمين من توسيع نطاق عملياتهم بكفاءة.
-
اختيار العملة المشفرة: تعد Monero (XMR) العملة المشفرة المفضلة للتعدين الخفي بسبب ميزاتها التي تركز على الخصوصية، مما يجعل من الصعب تتبع المعاملات.
أنواع التعدين الخفي
يكتب | وصف |
---|---|
التعدين الخفي المعتمد على المتصفح | يتم تنفيذه مباشرة داخل متصفح الويب الخاص بالضحية لاستخراج العملة المشفرة أثناء تفاعل المستخدم مع صفحة ويب مخترقة. |
التعدين الخفي القائم على البرامج الضارة | يتضمن تثبيت برامج ضارة على جهاز الضحية، والتي تقوم بتعدين العملات المشفرة في الخلفية دون موافقة المستخدم. |
طرق استخدام التعدين الخفي
يمكن استخدام Cryptojacking من أجل:
-
المكاسب النقدية: يقوم المهاجمون بتعدين العملات المشفرة على حساب موارد الحوسبة الخاصة بالضحية، مما يؤدي إلى تحقيق أرباح لأنفسهم.
-
عمليات التمويل: يوفر Cryptojacking طريقة مجهولة لمجرمي الإنترنت لتمويل عملياتهم دون ترك أي أثر.
المشاكل والحلول
-
مستخدمون غير واعيين: غالبًا ما يظل المستخدمون غير مدركين لأنشطة التعدين الخفي. لمكافحة هذا، يجب على المستخدمين تحديث برامجهم وتثبيت برامج مكافحة الفيروسات ذات السمعة الطيبة لاكتشاف وإزالة البرامج النصية أو البرامج الضارة للتعدين الخفي.
-
أمن الموقع: يجب على مالكي مواقع الويب تنفيذ إجراءات أمنية قوية لمنع إدخال نصوص cryptojacking في صفحات الويب الخاصة بهم.
الخصائص الرئيسية ومقارنات أخرى مع مصطلحات مماثلة في شكل جداول وقوائم.
الخصائص والمقارنة
صفة مميزة | التعدين الخفي | برامج الفدية | التصيد |
---|---|---|---|
غاية | التعدين غير المشروع للعملات المشفرة | تشفير البيانات لدفع الفدية | جمع البيانات الخادعة |
مكاسب مالية | من خلال مكافآت تعدين العملات المشفرة | دفع الفدية من الضحايا | أوراق الاعتماد المسروقة أو المدفوعات |
التشفير | غير قابل للتطبيق | يقوم بتشفير بيانات الضحية | غير قابل للتطبيق |
تفاعل المستخدم مطلوب | لا | نعم | نعم |
مع تطور التكنولوجيا، يتطور أيضًا تعقيد هجمات التعدين الخفي. قد تشمل بعض التطورات والتدابير المضادة المستقبلية المحتملة ما يلي:
-
الكشف القائم على الذكاء الاصطناعي: تنفيذ خوارزميات الذكاء الاصطناعي (AI) للكشف عن التعدين الخفي ومنعه في الوقت الفعلي، وتحديد الأنماط والسلوكيات المرتبطة بالتعدين الضار.
-
الدفاع عن سلسلة الكتل: استخدام تقنية blockchain لحماية الأنظمة الحيوية ومنع أنشطة التعدين غير المصرح بها.
-
أمن الأجهزة: دمج ميزات الأمان على مستوى الأجهزة في وحدات المعالجة المركزية (CPU) ووحدات معالجة الرسومات (GPU) لإحباط محاولات التعدين الخفي.
كيف يمكن استخدام الخوادم الوكيلة أو ربطها بـ Cryptojacking.
يمكن أن تلعب الخوادم الوكيلة عن غير قصد دورًا في حوادث التعدين الخفي. قد يستخدم المهاجمون خوادم بروكسي مخترقة لتوجيه حركة التعدين الخاصة بهم، مما يجعل من الصعب تتبع أصل الأنشطة الضارة. يمكن للمستخدمين والمؤسسات حماية أنفسهم من عمليات التعدين الخفي المتعلقة بالوكيل باستخدام موفري خوادم بروكسي ذوي السمعة الطيبة مثل OneProxy (oneproxy.pro)، الذين يستخدمون تدابير أمنية قوية ويراقبون خوادمهم بانتظام بحثًا عن أي علامات اختراق.
روابط ذات علاقة
ومن خلال البقاء على اطلاع بالتقنيات المتطورة واعتماد تدابير أمنية استباقية، يمكن للمستخدمين والمنظمات حماية أنفسهم من التهديد المتزايد للتعدين الخفي والحفاظ على سلامة موارد الحوسبة الخاصة بهم.