Привідний майнінг, також відомий як браузерний криптоджекінг, — це метод, який використовують зловмисники для таємного майнінгу криптовалюти на комп’ютерах користувачів, які нічого не підозрюють, через веб-браузери. Ця форма майнінгу використовує обчислювальні ресурси відвідувачів веб-сайтів без їхньої згоди чи відома. Хоча видобуток криптовалюти сам по собі є законним процесом, який використовується для підтвердження транзакцій і захисту мереж блокчейну, видобуток Drive-by зловживає цими принципами в зловмисних цілях.
Історія виникнення Drive-by майнінгу та перші згадки про нього
Привідний майнінг з’явився на початку 2010-х років, коли такі криптовалюти, як біткойн, почали набувати значної популярності. Кіберзлочинці визнали можливість майнити криптовалюти без інвестицій у дороге обладнання та витрати на електроенергію, використовуючи обчислювальну потужність комп’ютерів інших людей. Перша згадка про майнінг Drive-by датується 2011 роком, коли відомий дослідник безпеки Мікко Гіппьонен повідомив про виявлення сценаріїв для майнінгу біткойнів, вбудованих у зловмисну рекламу на веб-сайті.
Детальна інформація про Drive-by майнінг: Розширення теми Drive-by майнінг
Привідний майнінг працює за допомогою комбінації шкідливих сценаріїв і вразливостей у веб-браузерах і плагінах. Зазвичай процес починається, коли користувач відвідує скомпрометований веб-сайт, на якому розміщено сценарій майнінгу. Сценарій, часто написаний на JavaScript, автоматично виконується у браузері відвідувача без його відома чи згоди. Потім він використовує потужність процесора користувача для майнінгу криптовалют, як правило, Monero завдяки функціям конфіденційності, оскільки він забезпечує більшу анонімність порівняно з біткойнами.
Майнінговий сценарій працює у фоновому режимі, поки користувач взаємодіє з вмістом веб-сайту, залишаючись у більшості випадків непоміченим. Оскільки ЦП користувача використовується для майнінгу, це може спричинити збільшення використання процесора, що призведе до зниження продуктивності пристрою, перегріву та скорочення часу роботи акумулятора на мобільних пристроях.
Внутрішня структура Drive-by-майнінгу: як працює Drive-by-майнінг
Внутрішня структура Drive-by майнінгу включає кілька ключових компонентів:
-
Шкідливі скрипти: Drive-by Mining використовує JavaScript або інші мови сценаріїв для вбудовування коду Mining у веб-сторінки. Цей код підключається до майнінгового пулу, де сукупна обчислювальна потужність кількох заражених машин майнить криптовалюту.
-
Зламані веб-сайти: кіберзлочинці часто використовують уразливі місця безпеки на веб-сайтах або впроваджують шкідливі сценарії на законні веб-сайти. Відвідувачі цих скомпрометованих сайтів несвідомо запускають код видобутку під час доступу до сторінки.
-
Майнінг пули: Сценарії майнінгу підключаються до пулів майнінгу, які є серверами, які координують спільні зусилля кількох машин. Винагороди розподіляються між учасниками залежно від їх обчислювальної потужності.
Аналіз ключових особливостей Drive-by майнінгу
Привідний майнінг має кілька важливих особливостей, що робить його привабливим варіантом для зловмисників:
-
Скрадлива природа: Майнінг Drive-by працює у фоновому режимі, тому користувачам важко виявити його присутність.
-
Низький вхідний бар'єр: кіберзлочинцям не потрібні спеціальні знання чи апаратне забезпечення, оскільки вони використовують ресурси мимовільних користувачів.
-
Стратегія монетизації: Незаконно видобуті криптовалюти можна конвертувати у фіатні гроші, забезпечуючи стимул для зловмисників.
Типи Drive-by майнінгу
Привідний майнінг можна класифікувати на основі методів його виконання:
Тип | опис |
---|---|
Браузерний Майнінг | Шкідливі скрипти, вбудовані у веб-сайти, використовують браузери відвідувачів для майнінгу. |
Шкідливий майнінг | Реклама, насичена зловмисним програмним забезпеченням, надає користувачам сценарії майнінгу, коли вони завантажують скомпрометовані оголошення. |
На основі плагінів/розширень | Шкідливі плагіни/розширення браузера автоматично виконують сценарії майнінгу після встановлення. |
Способи використання Drive-by майнінгу
Зловмисники можуть використовувати видобуток за допомогою драйву кількома способами:
-
Монетизація веб-сайтів: деякі власники веб-сайтів можуть навмисно вбудовувати сценарії майнінгу для отримання прибутку, часто не повідомляючи про це користувачам.
-
Рекламні кампанії: кіберзлочинці можуть поширювати зловмисну рекламу, яка містить сценарії майнінгу.
-
Зламаний веб-хостинг: Зловмисники можуть скомпрометувати послуги веб-хостингу, щоб вставити сценарії майнінгу на численні веб-сайти, розміщені на платформі.
Проблеми та рішення
-
Обізнаність користувачів: користувачі можуть захистити себе за допомогою блокувальників реклами та антивірусного програмного забезпечення, яке може виявляти та блокувати шкідливі сценарії.
-
Безпека веб-сайту: Власники веб-сайтів повинні надати пріоритет заходам безпеки, щоб запобігти впровадженню зловмисниками сценаріїв майнінгу на їхні сайти.
-
Юридичні та етичні проблеми: Деякі країни вважають незаконним шифрування браузера. Норми та обізнаність можуть стримувати зловмисників.
Основні характеристики та інші порівняння з подібними термінами
Характеристика | Drive-by Майнінг | Традиційне шкідливе програмне забезпечення |
---|---|---|
призначення | Незаконний майнінг криптовалюти | Крадіжка даних, фінансова вигода тощо. |
Згода користувача | Відсутній | Відсутній або отриманий обманним шляхом |
Складність виявлення | Помірний | Виклик |
Споживання ресурсів | Високий (ЦП, електроенергія, акумулятор) | Змінна на основі типу зловмисного програмного забезпечення |
Доставка корисного вантажу | Через зламані сайти | Вкладення електронної пошти, завантаження тощо. |
Оскільки ландшафт кібербезпеки розвивається, Drive-by майнінг, ймовірно, продовжуватиме адаптуватися до нових викликів і технологій. Потенційні майбутні розробки можуть включати:
-
Передові методи ухилення: Видобуток за допомогою приводу може використовувати обфускацію та поліморфізм, щоб уникнути виявлення рішеннями безпеки.
-
Рішення на основі блокчейну: Деякі веб-сайти можуть використовувати мікроплатежі на основі блокчейну як альтернативу Drive-by-майнінгу для отримання доходу, забезпечуючи згоду користувача.
-
Безпека на основі ШІ: Рішення безпеки на основі штучного інтелекту можуть краще виявляти та блокувати шкідливі сценарії, зменшуючи вплив видобутку Drive-by.
Як проксі-сервери можна використовувати або пов’язувати з Drive-by-майнінгом
Проксі-сервери можуть відігравати значну роль у видобутку Drive-by. Зловмисники можуть використовувати проксі-сервери, щоб приховати свою особистість, що ускладнює органам влади відстеження джерела сценаріїв майнінгу. Проксі-сервери також можуть використовуватися для доставки сценаріїв майнінгу, уникаючи регіональних обмежень і збільшуючи пул потенційних жертв. Таким чином, постачальники проксі-сервісів, як-от OneProxy, повинні впроваджувати суворі заходи безпеки, щоб запобігти тому, щоб їхні сервери стали каналом для зловмисних дій.
Пов'язані посилання
Для отримання додаткової інформації про Drive-by майнінг і браузерний cryptojacking ви можете звернутися до таких ресурсів: