การขุดแบบ Drive-by หรือที่รู้จักในชื่อ Cryptojacking ของเบราว์เซอร์ เป็นวิธีการที่ผู้ประสงค์ร้ายใช้ขุดคริปโตเคอเรนซีอย่างลับๆ บนคอมพิวเตอร์ของผู้ใช้ที่ไม่สงสัยผ่านทางเว็บเบราว์เซอร์ การขุดรูปแบบนี้ใช้ประโยชน์จากทรัพยากรการคำนวณของผู้เยี่ยมชมเว็บไซต์โดยไม่ได้รับความยินยอมหรือความรู้ แม้ว่าการขุด cryptocurrency นั้นเป็นกระบวนการที่ถูกต้องตามกฎหมายที่ใช้ในการตรวจสอบธุรกรรมและเครือข่ายบล็อกเชนที่ปลอดภัย แต่การขุดแบบ Drive-by จะใช้หลักการเหล่านี้ในทางที่ผิดเพื่อวัตถุประสงค์ที่เป็นอันตราย
ประวัติความเป็นมาของการขุดแบบ Drive-by และการกล่าวถึงครั้งแรก
การขุดแบบ Drive-by mining เกิดขึ้นในช่วงต้นปี 2010 เมื่อสกุลเงินดิจิทัล เช่น Bitcoin เริ่มได้รับความนิยมอย่างมาก อาชญากรไซเบอร์ตระหนักถึงโอกาสในการขุดสกุลเงินดิจิทัลโดยไม่ต้องลงทุนในฮาร์ดแวร์ราคาแพงและค่าไฟฟ้า โดยใช้ประโยชน์จากพลังการประมวลผลของคอมพิวเตอร์ของผู้อื่น การกล่าวถึงการขุด Drive-by ครั้งแรกนั้นย้อนกลับไปในปี 2011 เมื่อนักวิจัยด้านความปลอดภัยชื่อดัง Mikko Hyppönen รายงานว่าพบสคริปต์การขุด Bitcoin ที่ฝังอยู่ในโฆษณาที่เป็นอันตรายบนเว็บไซต์
ข้อมูลโดยละเอียดเกี่ยวกับการขุดแบบ Drive-by: ขยายหัวข้อการขุดแบบ Drive-by
การขุดแบบ Drive-by ดำเนินการผ่านการผสมผสานระหว่างสคริปต์ที่เป็นอันตรายและช่องโหว่ในเว็บเบราว์เซอร์และปลั๊กอิน กระบวนการนี้มักจะเริ่มต้นเมื่อผู้ใช้เยี่ยมชมเว็บไซต์ที่ถูกบุกรุกซึ่งโฮสต์สคริปต์การขุด สคริปต์ซึ่งมักเขียนด้วย JavaScript จะดำเนินการโดยอัตโนมัติในเบราว์เซอร์ของผู้เข้าชมโดยที่พวกเขาไม่รู้หรือยินยอม จากนั้นจะควบคุมพลัง CPU ของผู้ใช้เพื่อขุดสกุลเงินดิจิทัล ซึ่งโดยทั่วไปคือ Monero เนื่องจากคุณสมบัติความเป็นส่วนตัว เนื่องจากให้การไม่เปิดเผยตัวตนมากกว่าเมื่อเปรียบเทียบกับ Bitcoin
สคริปต์การขุดจะทำงานในพื้นหลังในขณะที่ผู้ใช้โต้ตอบกับเนื้อหาของเว็บไซต์ โดยส่วนใหญ่แล้วจะไม่มีใครสังเกตเห็น เนื่องจาก CPU ของผู้ใช้ถูกเอารัดเอาเปรียบในการขุด จึงอาจทำให้การใช้งานโปรเซสเซอร์เพิ่มขึ้น ส่งผลให้ประสิทธิภาพของอุปกรณ์ลดลง ความร้อนสูงเกินไป และอายุการใช้งานแบตเตอรี่บนอุปกรณ์มือถือลดลง
โครงสร้างภายในของการขุดแบบ Drive-by: วิธีการทำงานของการขุดแบบ Drive-by
โครงสร้างภายในของการขุดแบบ Drive-by เกี่ยวข้องกับองค์ประกอบสำคัญหลายประการ:
-
สคริปต์ที่เป็นอันตราย: การขุดแบบ Drive-by ใช้ JavaScript หรือภาษาสคริปต์อื่น ๆ เพื่อฝังโค้ดการขุดลงในหน้าเว็บ รหัสนี้เชื่อมต่อกับกลุ่มการขุด ซึ่งพลังการคำนวณรวมกันของเครื่องที่ติดไวรัสหลายเครื่องจะขุด cryptocurrencies
-
เว็บไซต์ที่ถูกบุกรุก: อาชญากรไซเบอร์มักจะใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในเว็บไซต์หรือแทรกสคริปต์ที่เป็นอันตรายลงในเว็บไซต์ที่ถูกกฎหมาย ผู้เยี่ยมชมไซต์ที่ถูกบุกรุกเหล่านี้จะเรียกใช้โค้ดการขุดโดยไม่รู้ตัวเมื่อเข้าถึงเพจ
-
สระขุด: สคริปต์การขุดเชื่อมต่อกับพูลการขุด ซึ่งเป็นเซิร์ฟเวอร์ที่ประสานความพยายามในการขุดโดยรวมของเครื่องหลายเครื่อง รางวัลจะถูกแจกจ่ายให้กับผู้เข้าร่วมตามพลังการประมวลผลของพวกเขา
การวิเคราะห์คุณสมบัติที่สำคัญของการขุดแบบ Drive-by
การขุดแบบ Drive-by มีคุณสมบัติเด่นหลายประการ ทำให้เป็นตัวเลือกที่น่าสนใจสำหรับผู้ไม่ประสงค์ดี:
-
ธรรมชาติอันลึกลับ: การขุดแบบไดรฟ์บายจะทำงานในเบื้องหลัง ทำให้ผู้ใช้ตรวจพบได้ยาก
-
สิ่งกีดขวางทางเข้าต่ำ: อาชญากรไซเบอร์ไม่จำเป็นต้องมีความรู้หรือฮาร์ดแวร์เฉพาะทาง เนื่องจากพวกเขาใช้ประโยชน์จากทรัพยากรของผู้ใช้ที่ไม่รู้ตัว
-
กลยุทธ์การสร้างรายได้: สกุลเงินดิจิทัลที่ขุดอย่างผิดกฎหมายสามารถแปลงเป็นเงินคำสั่งได้ ซึ่งเป็นสิ่งจูงใจสำหรับผู้โจมตี
ประเภทของการขุดแบบ Drive-by
การขุดแบบ Drive-by สามารถแบ่งตามวิธีการดำเนินการได้:
พิมพ์ | คำอธิบาย |
---|---|
การขุดบนเบราว์เซอร์ | สคริปต์ที่เป็นอันตรายที่ฝังอยู่ในเว็บไซต์ใช้ประโยชน์จากเบราว์เซอร์ของผู้เข้าชมเพื่อทำการขุด |
การทำเหมืองแร่แบบ Malvertising | โฆษณาที่มีมัลแวร์เต็มไปด้วยจะส่งสคริปต์การขุดให้กับผู้ใช้เมื่อพวกเขาโหลดโฆษณาที่ถูกบุกรุก |
ปลั๊กอิน/ส่วนขยายตาม | ปลั๊กอิน/ส่วนขยายของเบราว์เซอร์ที่เป็นอันตรายเรียกใช้สคริปต์การขุดโดยอัตโนมัติเมื่อติดตั้ง |
วิธีการใช้งานการขุดแบบ Drive-by
ผู้โจมตีสามารถใช้การขุดแบบไดรฟ์บายได้หลายวิธี:
-
การสร้างรายได้จากเว็บไซต์: เจ้าของเว็บไซต์บางรายอาจจงใจฝังสคริปต์การขุดเพื่อสร้างรายได้ โดยมักไม่เปิดเผยแนวทางปฏิบัติแก่ผู้ใช้
-
แคมเปญโฆษณามัลแวร์: อาชญากรไซเบอร์อาจเผยแพร่โฆษณาที่เป็นอันตรายซึ่งมีสคริปต์การขุด
-
เว็บโฮสติ้งที่ถูกบุกรุก: ผู้โจมตีสามารถโจมตีบริการเว็บโฮสติ้งเพื่อแทรกสคริปต์การขุดลงในเว็บไซต์จำนวนมากที่โฮสต์บนแพลตฟอร์ม
ปัญหาและแนวทางแก้ไข
-
การรับรู้ของผู้ใช้: ผู้ใช้สามารถป้องกันตนเองได้โดยใช้ตัวบล็อกโฆษณาและซอฟต์แวร์ป้องกันไวรัส ซึ่งสามารถตรวจจับและบล็อกสคริปต์ที่เป็นอันตรายได้
-
ความปลอดภัยของเว็บไซต์: เจ้าของเว็บไซต์ควรจัดลำดับความสำคัญของมาตรการรักษาความปลอดภัยเพื่อป้องกันไม่ให้ผู้โจมตีฉีดสคริปต์การขุดลงในไซต์ของตน
-
ข้อกังวลทางกฎหมายและจริยธรรม: บางประเทศถือว่าการเข้ารหัสลับเบราว์เซอร์ผิดกฎหมาย กฎระเบียบและความตระหนักรู้สามารถยับยั้งผู้ไม่ประสงค์ดีได้
ลักษณะสำคัญและการเปรียบเทียบอื่น ๆ ที่มีคำคล้ายคลึงกัน
ลักษณะเฉพาะ | การขุดโดยขับรถ | มัลแวร์แบบดั้งเดิม |
---|---|---|
วัตถุประสงค์ | การขุด cryptocurrency ที่ผิดกฎหมาย | การขโมยข้อมูล ผลประโยชน์ทางการเงิน ฯลฯ |
ความยินยอมของผู้ใช้ | ไม่มา | ขาดหายไปหรือได้มาอย่างหลอกลวง |
ความยากในการตรวจจับ | ปานกลาง | ที่ท้าทาย |
การใช้ทรัพยากร | สูง (CPU, ไฟฟ้า, แบตเตอรี่) | ตัวแปรขึ้นอยู่กับประเภทของมัลแวร์ |
การส่งมอบน้ำหนักบรรทุก | ผ่านเว็บไซต์ที่ถูกบุกรุก | ไฟล์แนบอีเมล ดาวน์โหลด ฯลฯ |
เมื่อภูมิทัศน์ด้านความปลอดภัยทางไซเบอร์พัฒนาขึ้น การขุดแบบ Drive-by มีแนวโน้มที่จะปรับตัวเข้ากับความท้าทายและเทคโนโลยีใหม่ ๆ ต่อไป การพัฒนาที่อาจเกิดขึ้นในอนาคตอาจรวมถึง:
-
เทคนิคการหลบหลีกขั้นสูง: การขุดแบบขับเคลื่อนอาจใช้การสร้างความสับสนและความหลากหลายเพื่อหลบเลี่ยงการตรวจจับโดยโซลูชั่นรักษาความปลอดภัย
-
โซลูชั่นที่ใช้บล็อคเชน: เว็บไซต์บางแห่งอาจใช้การชำระเงินขนาดเล็กแบบบล็อกเชนเป็นทางเลือกแทนการขุดแบบ Drive-by เพื่อสร้างรายได้ในขณะที่ต้องได้รับความยินยอมจากผู้ใช้
-
การรักษาความปลอดภัยที่ขับเคลื่อนด้วย AI: โซลูชันความปลอดภัยที่ขับเคลื่อนด้วย AI อาจระบุและบล็อกสคริปต์ที่เป็นอันตรายได้ดีขึ้น ช่วยลดผลกระทบของการขุดแบบ Drive-by
วิธีการใช้หรือเชื่อมโยงกับพร็อกซีเซิร์ฟเวอร์กับการขุดแบบ Drive-by
พร็อกซีเซิร์ฟเวอร์สามารถมีบทบาทสำคัญในการขุดแบบ Drive-by ผู้ที่เป็นอันตรายสามารถใช้พร็อกซีเซิร์ฟเวอร์เพื่อซ่อนตัวตน ทำให้เจ้าหน้าที่ติดตามแหล่งที่มาของสคริปต์การทำเหมืองได้ยากขึ้น พร็อกซีเซิร์ฟเวอร์ยังสามารถนำไปใช้ในทางที่ผิดเพื่อส่งมอบสคริปต์การขุด หลีกเลี่ยงข้อจำกัดในระดับภูมิภาค และเพิ่มกลุ่มเหยื่อที่อาจเกิดขึ้น ด้วยเหตุนี้ ผู้ให้บริการพร็อกซี เช่น OneProxy จึงจำเป็นต้องใช้มาตรการรักษาความปลอดภัยที่เข้มงวดเพื่อป้องกันไม่ให้เซิร์ฟเวอร์ของตนกลายเป็นช่องทางสำหรับกิจกรรมที่เป็นอันตราย
ลิงก์ที่เกี่ยวข้อง
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการขุดแบบ Drive-by และการเข้ารหัสลับของเบราว์เซอร์ โปรดดูแหล่งข้อมูลต่อไปนี้: