Tarayıcı kripto hırsızlığı olarak da bilinen Drive-by madencilik, kötü niyetli aktörler tarafından web tarayıcıları aracılığıyla şüphelenmeyen kullanıcıların bilgisayarlarında gizlice kripto para madenciliği yapmak için kullanılan bir yöntemdir. Bu tür madencilik, web sitelerini ziyaret edenlerin bilgi işlem kaynaklarını, onların rızası veya bilgisi olmadan kullanır. Kripto para madenciliği, işlemleri doğrulamak ve blockchain ağlarını güvence altına almak için kullanılan meşru bir süreç olsa da, Drive-by madenciliği bu ilkeleri kötü niyetli amaçlarla kötüye kullanıyor.
Drive-by madenciliğinin kökeninin tarihi ve bundan ilk söz
Arabaya dayalı madencilik, Bitcoin gibi kripto para birimlerinin önemli ölçüde popülerlik kazanmaya başladığı 2010'ların başında ortaya çıktı. Siber suçlular, diğer insanların bilgisayarlarının işlem gücünden yararlanarak pahalı donanım ve elektrik maliyetlerine yatırım yapmadan kripto para madenciliği yapma fırsatını fark etti. Drive-by madenciliğinin ilk sözü, tanınmış bir güvenlik araştırmacısı Mikko Hyppönen'in bir web sitesindeki kötü amaçlı bir reklamın içine yerleştirilmiş Bitcoin madenciliği komut dosyalarını bulduğunu bildirdiği 2011 yılına kadar uzanabilir.
Drive-by madenciliği hakkında ayrıntılı bilgi: Konunun genişletilmesi Drive-by madenciliği
Drive-by madencilik, web tarayıcıları ve eklentilerdeki kötü amaçlı komut dosyaları ve güvenlik açıklarının bir kombinasyonu yoluyla çalışır. Süreç genellikle bir kullanıcının madencilik komut dosyasını barındıran, güvenliği ihlal edilmiş bir web sitesini ziyaret etmesiyle başlar. Genellikle JavaScript ile yazılan komut dosyası, ziyaretçinin tarayıcısında, bilgisi veya izni olmadan otomatik olarak yürütülür. Daha sonra, Bitcoin'e kıyasla daha fazla anonimlik sunduğundan, gizlilik özellikleri nedeniyle genellikle Monero olmak üzere kripto para madenciliği yapmak için kullanıcının CPU gücünden yararlanır.
Kullanıcı web sitesinin içeriğiyle etkileşimde bulunurken madencilik komut dosyası arka planda çalışır ve çoğu durumda fark edilmez. Kullanıcının CPU'su madencilik için kullanıldığında, işlemci kullanımının artmasına neden olabilir, bu da mobil cihazlarda cihaz performansının düşmesine, aşırı ısınmaya ve pil ömrünün azalmasına neden olabilir.
Drive-by madenciliğinin iç yapısı: Drive-by madenciliği nasıl çalışır?
Drive-by madenciliğinin iç yapısı birkaç temel bileşeni içerir:
-
Kötü Amaçlı Komut Dosyaları: Drive-by madencilik, madencilik kodunu web sayfalarına yerleştirmek için JavaScript veya diğer kodlama dillerini kullanır. Bu kod, birden fazla virüslü makinenin birleşik hesaplama gücünün kripto para madenciliği yaptığı bir madencilik havuzuna bağlanır.
-
Güvenliği Tehlikeye Uğramış Web Siteleri: Siber suçlular genellikle web sitelerindeki güvenlik açıklarından yararlanır veya meşru web sitelerine kötü amaçlı komut dosyaları enjekte eder. Güvenliği ihlal edilmiş bu sitelerin ziyaretçileri, sayfaya eriştiklerinde bilmeden madencilik kodunu çalıştırırlar.
-
Maden Havuzları: Madencilik komut dosyaları, birden fazla makinenin kolektif madencilik çalışmalarını koordine eden sunucular olan madencilik havuzlarına bağlanır. Ödüller katılımcılar arasında katkıda bulunan bilgi işlem gücüne göre dağıtılır.
Drive-by madenciliğinin temel özelliklerinin analizi
Arabaya dayalı madencilik, onu kötü niyetli aktörler için çekici bir seçenek haline getiren birçok dikkate değer özelliğe sahiptir:
-
Gizli Doğa: Arabaya dayalı madencilik arka planda çalışarak kullanıcıların varlığını tespit etmesini zorlaştırır.
-
Düşük Giriş Bariyeri: Siber suçlular, farkında olmayan kullanıcıların kaynaklarından yararlandıkları için özel bilgi veya donanıma ihtiyaç duymazlar.
-
Para Kazanma Stratejisi: Yasa dışı olarak çıkarılan kripto para birimleri fiat paraya dönüştürülebilir, bu da saldırganlar için bir teşvik sağlar.
Arabaya dayalı madencilik türleri
Drive-by madencilik, yürütme yöntemlerine göre kategorize edilebilir:
Tip | Tanım |
---|---|
Tarayıcı Tabanlı Madencilik | Web sitelerine yerleştirilmiş kötü amaçlı komut dosyaları, madencilik amacıyla ziyaretçilerin tarayıcılarından yararlanır. |
Kötü Amaçlı Reklam Madenciliği | Kötü amaçlı yazılım yüklü reklamlar, güvenliği ihlal edilmiş reklamları yüklediklerinde kullanıcılara madencilik komut dosyaları sunar. |
Eklenti/Uzantı Tabanlı | Kötü amaçlı tarayıcı eklentileri/uzantıları, yüklendiğinde madencilik komut dosyalarını otomatik olarak çalıştırır. |
Drive-by madenciliği kullanma yolları
Drive-by madencilik, saldırganlar tarafından çeşitli şekillerde kullanılabilir:
-
Web Sitelerinden Para Kazanma: Bazı web sitesi sahipleri, genellikle uygulamayı kullanıcılara açıklamadan, gelir elde etmek için madencilik komut dosyalarını kasıtlı olarak yerleştirebilir.
-
Kötü Amaçlı Reklam Kampanyaları: Siber suçlular, madencilik komut dosyaları içeren kötü amaçlı reklamlar dağıtabilir.
-
Güvenliği ihlal edilmiş Web Barındırma: Saldırganlar, platformda barındırılan çok sayıda web sitesine madencilik komut dosyaları enjekte etmek için web barındırma hizmetlerinden ödün verebilir.
Sorunlar ve Çözümler
-
Kullanıcı Farkındalığı: Kullanıcılar, kötü amaçlı komut dosyalarını tespit edip engelleyebilen reklam engelleyicileri ve antivirüs yazılımlarını kullanarak kendilerini koruyabilirler.
-
Web Sitesi Güvenliği: Web sitesi sahipleri, saldırganların sitelerine madencilik komut dosyaları eklemesini önlemek için güvenlik önlemlerine öncelik vermelidir.
-
Yasal ve Etik Kaygılar: Bazı ülkeler tarayıcı kripto korsanlığını yasa dışı kabul etmektedir. Düzenlemeler ve farkındalık, kötü niyetli aktörleri caydırabilir.
Ana özellikler ve benzer terimlerle diğer karşılaştırmalar
karakteristik | Arabayla Madencilik | Geleneksel Kötü Amaçlı Yazılım |
---|---|---|
Amaç | Yasadışı kripto para madenciliği | Veri hırsızlığı, mali kazanç vb. |
Kullanıcı Onayı | Mevcut olmayan | Yok veya aldatıcı bir şekilde elde edilmiş |
Tespit Zorluğu | Ilıman | Zorlu |
Kaynak tüketimi | Yüksek (CPU, elektrik, pil) | Kötü amaçlı yazılım türüne göre değişken |
Yük Teslimatı | Güvenliği ihlal edilmiş web siteleri aracılığıyla | E-posta ekleri, indirmeler vb. |
Siber güvenlik ortamı geliştikçe Drive-by madenciliği muhtemelen yeni zorluklara ve teknolojilere uyum sağlamaya devam edecek. Gelecekteki potansiyel gelişmeler şunları içerebilir:
-
Gelişmiş Kaçınma Teknikleri: Drive-by madencilik, güvenlik çözümleri tarafından tespit edilmekten kaçınmak için gizleme ve polimorfizm kullanabilir.
-
Blockchain Tabanlı Çözümler: Bazı web siteleri, kullanıcının onayını alırken gelir elde etmek için Drive-by madenciliğine alternatif olarak blockchain tabanlı mikro ödemeleri benimseyebilir.
-
Yapay Zeka Destekli Güvenlik: Yapay zeka destekli güvenlik çözümleri, kötü amaçlı komut dosyalarını daha iyi tanımlayıp engelleyebilir, böylece Drive-by madenciliğinin etkisini azaltabilir.
Proxy sunucuları Drive-by madenciliği ile nasıl kullanılabilir veya ilişkilendirilebilir?
Proxy sunucuları Drive-by madencilikte önemli bir rol oynayabilir. Kötü niyetli aktörler kimliklerini gizlemek için proxy sunucuları kullanabilir, bu da yetkililerin madencilik komut dosyalarının kaynağını bulmasını zorlaştırır. Proxy sunucuları aynı zamanda madencilik komut dosyaları sunmak, bölgesel kısıtlamaları aşmak ve potansiyel kurban havuzunu artırmak için de kötüye kullanılabilir. Bu nedenle, OneProxy gibi proxy hizmet sağlayıcılarının, sunucularının kötü niyetli faaliyetler için bir kanal haline gelmesini önlemek için sıkı güvenlik önlemleri uygulaması gerekir.
İlgili Bağlantılar
Drive-by madenciliği ve tarayıcı kripto hırsızlığı hakkında daha fazla bilgi için aşağıdaki kaynaklara başvurabilirsiniz: