التعدين بالسيارة

اختيار وشراء الوكلاء

تعد عملية التعدين من خلال محرك الأقراص، والمعروفة أيضًا باسم التعدين الخفي للمتصفح، طريقة تستخدمها الجهات الفاعلة الخبيثة لتعدين العملات المشفرة سرًا على أجهزة كمبيوتر المستخدمين المطمئنين من خلال متصفحات الويب. يستغل هذا النوع من التعدين الموارد الحسابية لزوار مواقع الويب دون موافقتهم أو علمهم. في حين أن تعدين العملات المشفرة في حد ذاته هو عملية مشروعة تستخدم للتحقق من صحة المعاملات وتأمين شبكات البلوكشين، إلا أن التعدين عن طريق Drive-by يسيء استخدام هذه المبادئ لأغراض ضارة.

تاريخ أصل التعدين Drive-by وأول ذكر له

ظهر التعدين بالسيارة في أوائل عام 2010 عندما بدأت العملات المشفرة مثل البيتكوين تكتسب شعبية كبيرة. أدرك مجرمو الإنترنت فرصة تعدين العملات المشفرة دون الاستثمار في تكاليف الأجهزة والكهرباء باهظة الثمن من خلال الاستفادة من قوة المعالجة لأجهزة الكمبيوتر الخاصة بالأشخاص الآخرين. يمكن إرجاع أول ذكر للتعدين Drive-by إلى عام 2011 عندما أبلغ باحث أمني معروف، ميكو هيبونن، عن العثور على نصوص برمجية لتعدين البيتكوين مضمنة في إعلان ضار على أحد مواقع الويب.

معلومات تفصيلية حول التعدين من خلال القيادة: توسيع موضوع التعدين من خلال القيادة

يعمل التعدين من خلال Drive-by من خلال مجموعة من البرامج النصية الضارة ونقاط الضعف في متصفحات الويب والمكونات الإضافية. تبدأ العملية عادةً عندما يزور المستخدم موقع ويب مخترقًا يستضيف البرنامج النصي للتعدين. يتم تنفيذ البرنامج النصي، الذي يتم كتابته غالبًا بلغة JavaScript، تلقائيًا في متصفح الزائر دون علمه أو موافقته. ثم تقوم بعد ذلك بتسخير قوة وحدة المعالجة المركزية الخاصة بالمستخدم لاستخراج العملات المشفرة، عادةً ما تكون Monero نظرًا لميزات الخصوصية الخاصة بها، حيث أنها توفر قدرًا أكبر من عدم الكشف عن هويته مقارنة بـ Bitcoin.

يعمل البرنامج النصي للتعدين في الخلفية بينما يتفاعل المستخدم مع محتوى موقع الويب، ويبقى دون أن يلاحظه أحد في معظم الحالات. نظرًا لاستغلال وحدة المعالجة المركزية الخاصة بالمستخدم في التعدين، فقد يؤدي ذلك إلى زيادة استخدام المعالج، مما يؤدي إلى انخفاض أداء الجهاز وارتفاع درجة الحرارة وتقليل عمر البطارية على الأجهزة المحمولة.

الهيكل الداخلي للتعدين Drive-by: كيف يعمل التعدين Drive-by

يتضمن الهيكل الداخلي للتعدين Drive-by عدة مكونات رئيسية:

  1. البرامج النصية الضارة: يستخدم التعدين من Drive-by جافا سكريبت أو لغات البرمجة النصية الأخرى لتضمين كود التعدين في صفحات الويب. يتصل هذا الرمز بمجمع التعدين، حيث تقوم القوة الحسابية المجمعة للعديد من الأجهزة المصابة بتعدين العملات المشفرة.

  2. المواقع الإلكترونية المخترقة: غالبًا ما يستغل مجرمو الإنترنت الثغرات الأمنية في مواقع الويب أو يقومون بإدخال نصوص برمجية ضارة في مواقع الويب الشرعية. يقوم زوار هذه المواقع المخترقة بتشغيل كود التعدين دون علمهم عند وصولهم إلى الصفحة.

  3. مجمع التعدين: تتصل نصوص التعدين بمجمعات التعدين، وهي خوادم تنسق جهود التعدين الجماعية لأجهزة متعددة. يتم توزيع المكافآت بين المشاركين بناءً على قدراتهم الحاسوبية المساهمة.

تحليل السمات الرئيسية للتعدين Drive-by

يمتلك التعدين بالسيارة العديد من الميزات الجديرة بالملاحظة، مما يجعله خيارًا جذابًا للجهات الخبيثة:

  1. الطبيعة الخفية: يعمل التعدين من Drive-by في الخلفية، مما يجعل من الصعب على المستخدمين اكتشاف وجوده.

  2. حاجز دخول منخفض: لا يحتاج مجرمو الإنترنت إلى معرفة أو أجهزة متخصصة، حيث إنهم يستفيدون من موارد المستخدمين غير المتعمدين.

  3. استراتيجية تحقيق الدخل: يمكن تحويل العملات المشفرة المستخرجة بطريقة غير مشروعة إلى أموال ورقية، مما يوفر حافزًا للمهاجمين.

أنواع التعدين بالسيارة

يمكن تصنيف التعدين بالسيارة بناءً على طرق التنفيذ الخاصة به:

يكتب وصف
التعدين القائم على المتصفح تستغل البرامج النصية الضارة المضمنة في مواقع الويب متصفحات الزوار للتعدين.
التعدين الخبيث تقدم الإعلانات المحملة بالبرامج الضارة نصوصًا برمجية للتعدين للمستخدمين عندما يقومون بتحميل إعلانات مخترقة.
البرنامج المساعد / القائم على الامتداد تقوم المكونات الإضافية/الملحقات الضارة للمتصفح بتنفيذ البرامج النصية للتعدين تلقائيًا عند تثبيتها.

طرق استخدام التعدين Drive-by والمشاكل وحلولها المتعلقة بالاستخدام

طرق استخدام التعدين Drive-by

يمكن للمهاجمين استخدام التعدين من Drive-by بعدة طرق:

  1. الربح من المواقع: قد يقوم بعض مالكي مواقع الويب بتضمين نصوص برمجية للتعدين عمدًا لتوليد الإيرادات، وغالبًا ما يكون ذلك دون الكشف عن هذه الممارسة للمستخدمين.

  2. الحملات الإعلانية الضارة: قد يقوم مجرمو الإنترنت بتوزيع إعلانات ضارة تحتوي على نصوص تعدين.

  3. استضافة المواقع للخطر: يمكن للمهاجمين اختراق خدمات استضافة الويب لإدخال نصوص التعدين في العديد من مواقع الويب المستضافة على النظام الأساسي.

المشاكل والحلول

  1. وعي المستخدم: يمكن للمستخدمين حماية أنفسهم باستخدام برامج حظر الإعلانات وبرامج مكافحة الفيروسات، والتي يمكنها اكتشاف البرامج النصية الضارة وحظرها.

  2. أمن الموقع: يجب على مالكي مواقع الويب إعطاء الأولوية للتدابير الأمنية لمنع المهاجمين من حقن نصوص التعدين في مواقعهم.

  3. المخاوف القانونية والأخلاقية: تعتبر بعض البلدان أن تعدين العملات المشفرة في المتصفح غير قانوني. يمكن للأنظمة والوعي أن يردع الجهات الخبيثة.

الخصائص الرئيسية ومقارنات أخرى مع مصطلحات مماثلة

صفة مميزة التعدين بالسيارة البرامج الضارة التقليدية
غاية التعدين غير المشروع للعملات المشفرة سرقة البيانات والمكاسب المالية وما إلى ذلك.
موافقة المستخدم غائب غائبة أو حصلت عليها بشكل خادع
صعوبة الكشف معتدل التحدي
استهلاك المصدر عالية (وحدة المعالجة المركزية، الكهرباء، البطارية) متغير بناءً على نوع البرامج الضارة
تسليم الحمولة من خلال المواقع المخترقة مرفقات البريد الإلكتروني والتنزيلات وما إلى ذلك.

وجهات نظر وتقنيات المستقبل المتعلقة بالتعدين بالسيارة

مع تطور مشهد الأمن السيبراني، من المرجح أن يستمر التعدين من Drive-by في التكيف مع التحديات والتقنيات الجديدة. قد تشمل التطورات المستقبلية المحتملة ما يلي:

  1. تقنيات التهرب المتقدمة: قد يستخدم التعدين من خلال القيادة التشويش وتعدد الأشكال لتجنب الكشف بواسطة الحلول الأمنية.

  2. الحلول القائمة على Blockchain: قد تعتمد بعض مواقع الويب عمليات الدفع الصغيرة المستندة إلى blockchain كبديل للتعدين Drive-by لتوليد الإيرادات مع ضمان موافقة المستخدم.

  3. الأمن المدعوم بالذكاء الاصطناعي: يمكن للحلول الأمنية المعتمدة على الذكاء الاصطناعي تحديد البرامج النصية الضارة وحظرها بشكل أفضل، مما يقلل من تأثير التعدين من Drive-by.

كيف يمكن استخدام الخوادم الوكيلة أو ربطها بالتعدين Drive-by

يمكن أن تلعب الخوادم الوكيلة دورًا مهمًا في التعدين من Drive. يمكن للجهات الفاعلة الضارة استخدام الخوادم الوكيلة لإخفاء هوياتها، مما يزيد من صعوبة تتبع السلطات لمصدر نصوص التعدين. يمكن أيضًا إساءة استخدام الخوادم الوكيلة لتقديم نصوص التعدين والتهرب من القيود الإقليمية وزيادة عدد الضحايا المحتملين. على هذا النحو، يحتاج مقدمو خدمات الوكيل، مثل OneProxy، إلى تنفيذ إجراءات أمنية صارمة لمنع خوادمهم من أن تصبح قناة للأنشطة الضارة.

روابط ذات علاقة

لمزيد من المعلومات حول تعدين Drive-by والتعدين الخفي للمتصفح، يمكنك الرجوع إلى الموارد التالية:

  1. فهم تعدين العملات المشفرة عن طريق القيادة
  2. تعدين العملات المشفرة للمتصفح: نهاية البراءة
  3. صعود تعدين العملات المشفرة داخل المتصفح

الأسئلة المتداولة حول التعدين من خلال القيادة: الكشف عن عملية الاستحواذ الخفي على الموارد

تعد عملية التعدين من خلال محرك الأقراص، والمعروفة أيضًا باسم التعدين الخفي للمتصفح، طريقة ضارة يستخدمها مجرمو الإنترنت لاستخراج العملات المشفرة سرًا على أجهزة كمبيوتر المستخدمين من خلال متصفحات الويب. فهو يستغل زوار مواقع الويب المخترقة، ويستغل طاقة وحدة المعالجة المركزية (CPU) في أجهزتهم دون موافقتهم أو علمهم.

ظهر التعدين بالسيارة في أوائل عام 2010 مع ظهور العملات المشفرة مثل البيتكوين. رأت الجهات الفاعلة الخبيثة فرصة لتعدين العملات المشفرة دون الاستثمار في أجهزة باهظة الثمن باستخدام قوة المعالجة للمستخدمين المطمئنين. تم الإبلاغ عن أول ذكر للتعدين Drive-by في عام 2011 عندما اكتشف باحث أمني نصوصًا برمجية لتعدين Bitcoin في إعلان ضار على أحد مواقع الويب.

يستخدم التعدين من Drive-by نصوصًا برمجية ضارة، مكتوبة عادةً بلغة JavaScript، ومضمنة في مواقع الويب المخترقة. عندما يزور المستخدم مثل هذا الموقع، يتم تشغيل البرنامج النصي تلقائيًا في المتصفح الخاص به، ويقوم بتعدين العملات المشفرة سرًا، وعادةً ما تكون Monero، وإرسال المكافآت إلى مجمع التعدين. غالبًا ما يكون المستخدمون غير مدركين لعملية التعدين، مما يؤدي إلى انخفاض أداء الجهاز وعمر البطارية.

ويتميز التعدين بالسيارة بطبيعته السرية، وانخفاض حاجز الدخول أمام المهاجمين، وإمكانية تحقيق الدخل من خلال العملات المشفرة المستخرجة بشكل غير مشروع.

يمكن تصنيف التعدين بالسيارة إلى ثلاثة أنواع:

  1. التعدين المعتمد على المتصفح: تستغل البرامج النصية الضارة المضمنة في مواقع الويب متصفحات الزوار للتعدين.
  2. Malvertising Mining: تقدم الإعلانات المحملة بالبرامج الضارة نصوص التعدين للمستخدمين من خلال الإعلانات المخترقة.
  3. يعتمد على المكونات الإضافية/الامتدادات: تقوم المكونات الإضافية/الإضافات الضارة للمتصفح بتنفيذ البرامج النصية للتعدين تلقائيًا عند تثبيتها.

لحماية نفسك من التعدين من Drive-by، خذ في الاعتبار التدابير التالية:

  1. استخدم أدوات حظر الإعلانات وبرامج مكافحة الفيروسات لاكتشاف البرامج النصية الضارة وحظرها.
  2. حافظ على تحديث متصفح الويب والمكونات الإضافية/الإضافات لتجنب نقاط الضعف المعروفة.
  3. كن حذرًا من زيارة المواقع المشبوهة أو المعرضة للخطر.

يعتبر التعدين من السيارة، كشكل من أشكال الجرائم الإلكترونية، غير قانوني بشكل عام في العديد من الولايات القضائية. فهو يستغل موارد المستخدمين دون موافقتهم، وغالبًا ما يرتبط بأنشطة غير مصرح بها.

في المستقبل، قد يتطور التعدين من Drive-by مع تقنيات التهرب المتقدمة، واعتماد المدفوعات الصغيرة القائمة على blockchain، وتكامل الحلول الأمنية المدعومة بالذكاء الاصطناعي.

يمكن أن تستخدم الجهات الفاعلة الضارة الخوادم الوكيلة لإخفاء هوياتها وتقديم نصوص التعدين، مما يجعل من الصعب تتبع مصدر الهجوم. يجب على موفري خدمة الوكيل تنفيذ إجراءات أمنية قوية لمنع إساءة استخدام خوادمهم للتعدين من Drive-by.

وكلاء مركز البيانات
الوكلاء المشتركون

عدد كبير من الخوادم الوكيلة الموثوقة والسريعة.

يبدأ من$0.06 لكل IP
وكلاء الدورية
وكلاء الدورية

عدد غير محدود من الوكلاء المتناوبين مع نموذج الدفع لكل طلب.

يبدأ من$0.0001 لكل طلب
الوكلاء الخاصون
وكلاء UDP

وكلاء مع دعم UDP.

يبدأ من$0.4 لكل IP
الوكلاء الخاصون
الوكلاء الخاصون

وكلاء مخصصين للاستخدام الفردي.

يبدأ من$5 لكل IP
وكلاء غير محدود
وكلاء غير محدود

خوادم بروكسي ذات حركة مرور غير محدودة.

يبدأ من$0.06 لكل IP
هل أنت مستعد لاستخدام خوادمنا الوكيلة الآن؟
من $0.06 لكل IP