تعد عملية التعدين من خلال محرك الأقراص، والمعروفة أيضًا باسم التعدين الخفي للمتصفح، طريقة تستخدمها الجهات الفاعلة الخبيثة لتعدين العملات المشفرة سرًا على أجهزة كمبيوتر المستخدمين المطمئنين من خلال متصفحات الويب. يستغل هذا النوع من التعدين الموارد الحسابية لزوار مواقع الويب دون موافقتهم أو علمهم. في حين أن تعدين العملات المشفرة في حد ذاته هو عملية مشروعة تستخدم للتحقق من صحة المعاملات وتأمين شبكات البلوكشين، إلا أن التعدين عن طريق Drive-by يسيء استخدام هذه المبادئ لأغراض ضارة.
تاريخ أصل التعدين Drive-by وأول ذكر له
ظهر التعدين بالسيارة في أوائل عام 2010 عندما بدأت العملات المشفرة مثل البيتكوين تكتسب شعبية كبيرة. أدرك مجرمو الإنترنت فرصة تعدين العملات المشفرة دون الاستثمار في تكاليف الأجهزة والكهرباء باهظة الثمن من خلال الاستفادة من قوة المعالجة لأجهزة الكمبيوتر الخاصة بالأشخاص الآخرين. يمكن إرجاع أول ذكر للتعدين Drive-by إلى عام 2011 عندما أبلغ باحث أمني معروف، ميكو هيبونن، عن العثور على نصوص برمجية لتعدين البيتكوين مضمنة في إعلان ضار على أحد مواقع الويب.
معلومات تفصيلية حول التعدين من خلال القيادة: توسيع موضوع التعدين من خلال القيادة
يعمل التعدين من خلال Drive-by من خلال مجموعة من البرامج النصية الضارة ونقاط الضعف في متصفحات الويب والمكونات الإضافية. تبدأ العملية عادةً عندما يزور المستخدم موقع ويب مخترقًا يستضيف البرنامج النصي للتعدين. يتم تنفيذ البرنامج النصي، الذي يتم كتابته غالبًا بلغة JavaScript، تلقائيًا في متصفح الزائر دون علمه أو موافقته. ثم تقوم بعد ذلك بتسخير قوة وحدة المعالجة المركزية الخاصة بالمستخدم لاستخراج العملات المشفرة، عادةً ما تكون Monero نظرًا لميزات الخصوصية الخاصة بها، حيث أنها توفر قدرًا أكبر من عدم الكشف عن هويته مقارنة بـ Bitcoin.
يعمل البرنامج النصي للتعدين في الخلفية بينما يتفاعل المستخدم مع محتوى موقع الويب، ويبقى دون أن يلاحظه أحد في معظم الحالات. نظرًا لاستغلال وحدة المعالجة المركزية الخاصة بالمستخدم في التعدين، فقد يؤدي ذلك إلى زيادة استخدام المعالج، مما يؤدي إلى انخفاض أداء الجهاز وارتفاع درجة الحرارة وتقليل عمر البطارية على الأجهزة المحمولة.
الهيكل الداخلي للتعدين Drive-by: كيف يعمل التعدين Drive-by
يتضمن الهيكل الداخلي للتعدين Drive-by عدة مكونات رئيسية:
-
البرامج النصية الضارة: يستخدم التعدين من Drive-by جافا سكريبت أو لغات البرمجة النصية الأخرى لتضمين كود التعدين في صفحات الويب. يتصل هذا الرمز بمجمع التعدين، حيث تقوم القوة الحسابية المجمعة للعديد من الأجهزة المصابة بتعدين العملات المشفرة.
-
المواقع الإلكترونية المخترقة: غالبًا ما يستغل مجرمو الإنترنت الثغرات الأمنية في مواقع الويب أو يقومون بإدخال نصوص برمجية ضارة في مواقع الويب الشرعية. يقوم زوار هذه المواقع المخترقة بتشغيل كود التعدين دون علمهم عند وصولهم إلى الصفحة.
-
مجمع التعدين: تتصل نصوص التعدين بمجمعات التعدين، وهي خوادم تنسق جهود التعدين الجماعية لأجهزة متعددة. يتم توزيع المكافآت بين المشاركين بناءً على قدراتهم الحاسوبية المساهمة.
تحليل السمات الرئيسية للتعدين Drive-by
يمتلك التعدين بالسيارة العديد من الميزات الجديرة بالملاحظة، مما يجعله خيارًا جذابًا للجهات الخبيثة:
-
الطبيعة الخفية: يعمل التعدين من Drive-by في الخلفية، مما يجعل من الصعب على المستخدمين اكتشاف وجوده.
-
حاجز دخول منخفض: لا يحتاج مجرمو الإنترنت إلى معرفة أو أجهزة متخصصة، حيث إنهم يستفيدون من موارد المستخدمين غير المتعمدين.
-
استراتيجية تحقيق الدخل: يمكن تحويل العملات المشفرة المستخرجة بطريقة غير مشروعة إلى أموال ورقية، مما يوفر حافزًا للمهاجمين.
أنواع التعدين بالسيارة
يمكن تصنيف التعدين بالسيارة بناءً على طرق التنفيذ الخاصة به:
يكتب | وصف |
---|---|
التعدين القائم على المتصفح | تستغل البرامج النصية الضارة المضمنة في مواقع الويب متصفحات الزوار للتعدين. |
التعدين الخبيث | تقدم الإعلانات المحملة بالبرامج الضارة نصوصًا برمجية للتعدين للمستخدمين عندما يقومون بتحميل إعلانات مخترقة. |
البرنامج المساعد / القائم على الامتداد | تقوم المكونات الإضافية/الملحقات الضارة للمتصفح بتنفيذ البرامج النصية للتعدين تلقائيًا عند تثبيتها. |
طرق استخدام التعدين Drive-by
يمكن للمهاجمين استخدام التعدين من Drive-by بعدة طرق:
-
الربح من المواقع: قد يقوم بعض مالكي مواقع الويب بتضمين نصوص برمجية للتعدين عمدًا لتوليد الإيرادات، وغالبًا ما يكون ذلك دون الكشف عن هذه الممارسة للمستخدمين.
-
الحملات الإعلانية الضارة: قد يقوم مجرمو الإنترنت بتوزيع إعلانات ضارة تحتوي على نصوص تعدين.
-
استضافة المواقع للخطر: يمكن للمهاجمين اختراق خدمات استضافة الويب لإدخال نصوص التعدين في العديد من مواقع الويب المستضافة على النظام الأساسي.
المشاكل والحلول
-
وعي المستخدم: يمكن للمستخدمين حماية أنفسهم باستخدام برامج حظر الإعلانات وبرامج مكافحة الفيروسات، والتي يمكنها اكتشاف البرامج النصية الضارة وحظرها.
-
أمن الموقع: يجب على مالكي مواقع الويب إعطاء الأولوية للتدابير الأمنية لمنع المهاجمين من حقن نصوص التعدين في مواقعهم.
-
المخاوف القانونية والأخلاقية: تعتبر بعض البلدان أن تعدين العملات المشفرة في المتصفح غير قانوني. يمكن للأنظمة والوعي أن يردع الجهات الخبيثة.
الخصائص الرئيسية ومقارنات أخرى مع مصطلحات مماثلة
صفة مميزة | التعدين بالسيارة | البرامج الضارة التقليدية |
---|---|---|
غاية | التعدين غير المشروع للعملات المشفرة | سرقة البيانات والمكاسب المالية وما إلى ذلك. |
موافقة المستخدم | غائب | غائبة أو حصلت عليها بشكل خادع |
صعوبة الكشف | معتدل | التحدي |
استهلاك المصدر | عالية (وحدة المعالجة المركزية، الكهرباء، البطارية) | متغير بناءً على نوع البرامج الضارة |
تسليم الحمولة | من خلال المواقع المخترقة | مرفقات البريد الإلكتروني والتنزيلات وما إلى ذلك. |
مع تطور مشهد الأمن السيبراني، من المرجح أن يستمر التعدين من Drive-by في التكيف مع التحديات والتقنيات الجديدة. قد تشمل التطورات المستقبلية المحتملة ما يلي:
-
تقنيات التهرب المتقدمة: قد يستخدم التعدين من خلال القيادة التشويش وتعدد الأشكال لتجنب الكشف بواسطة الحلول الأمنية.
-
الحلول القائمة على Blockchain: قد تعتمد بعض مواقع الويب عمليات الدفع الصغيرة المستندة إلى blockchain كبديل للتعدين Drive-by لتوليد الإيرادات مع ضمان موافقة المستخدم.
-
الأمن المدعوم بالذكاء الاصطناعي: يمكن للحلول الأمنية المعتمدة على الذكاء الاصطناعي تحديد البرامج النصية الضارة وحظرها بشكل أفضل، مما يقلل من تأثير التعدين من Drive-by.
كيف يمكن استخدام الخوادم الوكيلة أو ربطها بالتعدين Drive-by
يمكن أن تلعب الخوادم الوكيلة دورًا مهمًا في التعدين من Drive. يمكن للجهات الفاعلة الضارة استخدام الخوادم الوكيلة لإخفاء هوياتها، مما يزيد من صعوبة تتبع السلطات لمصدر نصوص التعدين. يمكن أيضًا إساءة استخدام الخوادم الوكيلة لتقديم نصوص التعدين والتهرب من القيود الإقليمية وزيادة عدد الضحايا المحتملين. على هذا النحو، يحتاج مقدمو خدمات الوكيل، مثل OneProxy، إلى تنفيذ إجراءات أمنية صارمة لمنع خوادمهم من أن تصبح قناة للأنشطة الضارة.
روابط ذات علاقة
لمزيد من المعلومات حول تعدين Drive-by والتعدين الخفي للمتصفح، يمكنك الرجوع إلى الموارد التالية: