Cryptojacking หรือที่รู้จักกันในชื่อการขุด cryptocurrency ที่เป็นอันตราย เป็นเทคนิคการโจมตีทางไซเบอร์ที่หน่วยงานที่ไม่ได้รับอนุญาตได้รับการควบคุมระบบคอมพิวเตอร์หรือเครือข่ายของอุปกรณ์เพื่อขุด cryptocurrencies โดยไม่ได้รับความรู้หรือยินยอมจากเจ้าของ วิธีการลับๆ นี้แพร่หลายมากขึ้นเนื่องจากความนิยมที่เพิ่มขึ้นของสกุลเงินดิจิทัล และศักยภาพในการรับรางวัลจากการขุดที่มีกำไร
ประวัติความเป็นมาของ Cryptojacking และการกล่าวถึงครั้งแรก
แนวคิดของการใช้ทรัพยากรคอมพิวเตอร์เพื่อขุดสกุลเงินดิจิทัลโดยไม่ได้รับความยินยอมจากผู้ใช้นั้นถูกนำมาใช้ครั้งแรกในต้นปี 2560 สคริปต์ Coinhive ซึ่งแต่เดิมได้รับการออกแบบมาเพื่อให้เจ้าของเว็บไซต์มีกลยุทธ์การสร้างรายได้ทางเลือกสำหรับโฆษณาแบบเดิม อาชญากรไซเบอร์ใช้ประโยชน์อย่างรวดเร็วเพื่อเรียกใช้แคมเปญการเข้ารหัสลับ . สคริปต์การขุดของ Coinhive ถูกฝังอยู่ในเว็บไซต์ และจะใช้พลัง CPU ของผู้เยี่ยมชมอย่างเงียบ ๆ เพื่อขุด Monero (XMR) ซึ่งเป็นสกุลเงินดิจิทัลที่เน้นความเป็นส่วนตัว นี่เป็นจุดเริ่มต้นของยุค cryptojacking
ข้อมูลโดยละเอียดเกี่ยวกับ Cryptojacking ขยายหัวข้อ Cryptojacking
Cryptojacking ทำหน้าที่เป็นภัยคุกคามเงียบๆ ซึ่งมักไม่มีใครสังเกตเห็นจากผู้ใช้ มันใช้ประโยชน์จากช่องโหว่ในเว็บเบราว์เซอร์ ปลั๊กอิน หรือระบบปฏิบัติการเพื่อทำให้อุปกรณ์ติดมัลแวร์ขุดเหมือง วิธีการหลักสองวิธีของ cryptojacking คือ:
-
Cryptojacking บนเบราว์เซอร์: ในวิธีนี้ สคริปต์ที่เป็นอันตรายจะถูกดำเนินการโดยตรงภายในเว็บเบราว์เซอร์ของเหยื่อ โดยใช้พลังการประมวลผลของอุปกรณ์ในการขุดในขณะที่ผู้ใช้โต้ตอบกับหน้าเว็บที่ถูกบุกรุก
-
Cryptojacking ที่ใช้มัลแวร์: cryptojacking รูปแบบนี้เกี่ยวข้องกับการติดตั้งซอฟต์แวร์ที่เป็นอันตรายบนอุปกรณ์ของเหยื่อ ซึ่งทำงานในพื้นหลังโดยที่ผู้ใช้ไม่รู้ ทำเหมือง cryptocurrencies และส่งรางวัลให้กับผู้โจมตี
โครงสร้างภายในของ Cryptojacking Cryptojacking ทำงานอย่างไร
โดยทั่วไปแล้ว Cryptojacking จะเกี่ยวข้องกับขั้นตอนต่อไปนี้:
-
การติดเชื้อ: ผู้โจมตีใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในระบบของเป้าหมายหรือหลอกให้ผู้ใช้เรียกใช้ไฟล์ที่เป็นอันตราย โดยให้ผู้โจมตีควบคุมอุปกรณ์ได้
-
การสื่อสาร: อุปกรณ์ที่ติดไวรัสจะเชื่อมต่อกับเซิร์ฟเวอร์ Command and Control (C&C) ของผู้โจมตี ซึ่งจะให้คำแนะนำและรับการอัปเดต
-
การส่งมอบเพย์โหลด: สคริปต์หรือซอฟต์แวร์ที่เป็นอันตรายซึ่งรับผิดชอบในการขุด cryptocurrency จะถูกส่งและดำเนินการบนอุปกรณ์ที่ถูกบุกรุก
-
การทำเหมืองแร่: สคริปต์ cryptojacking ใช้ทรัพยากรคอมพิวเตอร์ของอุปกรณ์ (CPU หรือ GPU) เพื่อแก้ปัญหาทางคณิตศาสตร์ที่ซับซ้อนซึ่งจำเป็นสำหรับการขุด cryptocurrency ดังนั้นจึงได้รับรางวัลสำหรับผู้โจมตี
-
รางวัล: สกุลเงินดิจิตอลที่ขุดได้จะถูกส่งไปยังกระเป๋าเงินของผู้โจมตี ทำให้พวกเขาได้รับผลกำไรจากกิจกรรมการขุดที่ผิดกฎหมาย
การวิเคราะห์คุณสมบัติที่สำคัญของ Cryptojacking
คุณสมบัติที่สำคัญของ cryptojacking ได้แก่:
-
ปฏิบัติการลับๆ: Cryptojacking ได้รับการออกแบบมาให้ทำงานอย่างเงียบ ๆ ในพื้นหลัง ลดผลกระทบต่ออุปกรณ์ของเหยื่อและหลีกเลี่ยงการตรวจจับ
-
การระบายทรัพยากร: การเข้ารหัสลับอาจทำให้พลังการประมวลผลของอุปกรณ์ลดลงอย่างมาก ส่งผลให้ประสิทธิภาพลดลงและเพิ่มการใช้ไฟฟ้า
-
การแพร่กระจาย: การโจมตีด้วยการเข้ารหัสลับสามารถแพร่กระจายอย่างรวดเร็วไปยังอุปกรณ์และเว็บไซต์จำนวนมาก ทำให้ผู้โจมตีสามารถขยายขนาดการดำเนินงานได้อย่างมีประสิทธิภาพ
-
ตัวเลือกสกุลเงินดิจิตอล: Monero (XMR) เป็นสกุลเงินดิจิทัลที่ต้องการสำหรับการ cryptojacking เนื่องจากมีฟีเจอร์ที่เน้นความเป็นส่วนตัว ทำให้ติดตามธุรกรรมได้ยาก
ประเภทของ Cryptojacking
พิมพ์ | คำอธิบาย |
---|---|
Cryptojacking บนเบราว์เซอร์ | ดำเนินการโดยตรงภายในเว็บเบราว์เซอร์ของเหยื่อเพื่อขุดสกุลเงินดิจิทัลในขณะที่ผู้ใช้โต้ตอบกับหน้าเว็บที่ถูกบุกรุก |
Cryptojacking ที่ใช้มัลแวร์ | เกี่ยวข้องกับการติดตั้งซอฟต์แวร์ที่เป็นอันตรายบนอุปกรณ์ของเหยื่อ ซึ่งจะขุด cryptocurrencies ในเบื้องหลังโดยไม่ได้รับความยินยอมจากผู้ใช้ |
วิธีการใช้งาน Cryptojacking
Cryptojacking สามารถใช้สำหรับ:
-
กำไรทางการเงิน: ผู้โจมตีขุด cryptocurrencies โดยเสียค่าใช้จ่ายในทรัพยากรคอมพิวเตอร์ของเหยื่อ และสร้างผลกำไรให้กับตนเอง
-
การดำเนินงานด้านเงินทุน: Cryptojacking มอบวิธีการที่ไม่เปิดเผยตัวตนสำหรับอาชญากรไซเบอร์ในการให้ทุนแก่การดำเนินงานของตนโดยไม่ทิ้งร่องรอย
ปัญหาและแนวทางแก้ไข
-
ผู้ใช้ที่ไม่รู้ตัว: ผู้ใช้มักจะไม่รู้ถึงกิจกรรมการเข้ารหัสลับ เพื่อต่อสู้กับสิ่งนี้ ผู้ใช้ควรอัปเดตซอฟต์แวร์ของตนอยู่เสมอและติดตั้งซอฟต์แวร์ป้องกันไวรัสที่มีชื่อเสียงเพื่อตรวจจับและลบสคริปต์ cryptojacking หรือมัลแวร์
-
ความปลอดภัยของเว็บไซต์: เจ้าของเว็บไซต์ต้องใช้มาตรการรักษาความปลอดภัยที่แข็งแกร่งเพื่อป้องกันการแทรกสคริปต์ cryptojacking ลงในหน้าเว็บของตน
ลักษณะหลักและการเปรียบเทียบอื่น ๆ ที่มีคำศัพท์คล้ายกันในรูปของตารางและรายการ
ลักษณะและการเปรียบเทียบ
ลักษณะเฉพาะ | การเข้ารหัสลับ | แรนซัมแวร์ | ฟิชชิ่ง |
---|---|---|---|
วัตถุประสงค์ | การขุด cryptocurrency ที่ผิดกฎหมาย | เข้ารหัสข้อมูลสำหรับการชำระค่าไถ่ | การเก็บเกี่ยวข้อมูลที่หลอกลวง |
กำไรทางการเงิน | ผ่านรางวัลการขุด cryptocurrency | เงินค่าไถ่จากผู้เสียหาย | ข้อมูลประจำตัวที่ถูกขโมยหรือการชำระเงิน |
การเข้ารหัส | ไม่สามารถใช้ได้ | เข้ารหัสข้อมูลของเหยื่อ | ไม่สามารถใช้ได้ |
ต้องมีปฏิสัมพันธ์กับผู้ใช้ | เลขที่ | ใช่ | ใช่ |
เมื่อเทคโนโลยีพัฒนาขึ้น ความซับซ้อนของการโจมตีด้วยการเข้ารหัสลับก็เช่นกัน การพัฒนาและมาตรการรับมือที่อาจเกิดขึ้นในอนาคตอาจรวมถึง:
-
การตรวจจับด้วย AI: การใช้อัลกอริธึมปัญญาประดิษฐ์ (AI) เพื่อตรวจจับและป้องกันการเข้ารหัสลับแบบเรียลไทม์ ระบุรูปแบบและพฤติกรรมที่เกี่ยวข้องกับการขุดที่เป็นอันตราย
-
การป้องกันบล็อคเชน: การใช้เทคโนโลยีบล็อกเชนเพื่อปกป้องระบบที่สำคัญและป้องกันกิจกรรมการขุดที่ไม่ได้รับอนุญาต
-
ความปลอดภัยของฮาร์ดแวร์: การรวมคุณสมบัติความปลอดภัยระดับฮาร์ดแวร์ใน CPU และ GPU เพื่อป้องกันความพยายามในการเข้ารหัสลับ
วิธีการใช้หรือเชื่อมโยงกับพร็อกซีเซิร์ฟเวอร์กับ Cryptojacking
พร็อกซีเซิร์ฟเวอร์อาจมีบทบาทในเหตุการณ์ cryptojacking โดยไม่ได้ตั้งใจ ผู้โจมตีอาจใช้พร็อกซีเซิร์ฟเวอร์ที่ถูกบุกรุกเพื่อกำหนดเส้นทางการรับส่งข้อมูลการขุด ทำให้ยากต่อการติดตามที่มาของกิจกรรมที่เป็นอันตราย ผู้ใช้และองค์กรสามารถป้องกันตนเองจากการถูกเข้ารหัสลับที่เกี่ยวข้องกับพร็อกซีได้โดยใช้ผู้ให้บริการพร็อกซีเซิร์ฟเวอร์ที่มีชื่อเสียง เช่น OneProxy (oneproxy.pro) ซึ่งใช้มาตรการรักษาความปลอดภัยที่แข็งแกร่งและคอยตรวจสอบเซิร์ฟเวอร์ของตนเป็นประจำเพื่อหาสัญญาณของการประนีประนอม
ลิงก์ที่เกี่ยวข้อง
- ทำความเข้าใจกับ Cryptojacking และวิธีป้องกัน
- Cryptojacking: ภัยคุกคามเงียบ
- การปกป้องอุปกรณ์ของคุณจาก Cryptojacking
ด้วยการรับทราบข้อมูลเกี่ยวกับเทคนิคที่พัฒนาอย่างต่อเนื่องและการใช้มาตรการรักษาความปลอดภัยเชิงรุก ผู้ใช้และองค์กรสามารถป้องกันตนเองจากการคุกคามที่เพิ่มขึ้นของการเข้ารหัสลับและรักษาความสมบูรณ์ของทรัพยากรการประมวลผลของพวกเขา