Jak zostać współczesnym niewolnikiem, czyli hakerzy i z ciebie zrobią górnika

Robert Kędzierski
Cyberprzestępcy nauczyli się, że największe pieniądze robi się dzięki elektryczności, za którą nie trzeba płacić.

Przeglądając internet zazwyczaj nie zdajemy sobie sprawy z tego jak wiele dzieje się oprócz tego, co wydaje się nam tak oczywiste. Dla nas, zjadaczy sieci, to tylko teksty, obrazy i filmy. Sieć działa jednak na wiele głębszym poziomie i właśnie to wykorzystują cyberprzestępcy.  

Spośród dziesiątek technik służących im do zarabiania pieniędzy "karierę" robi ostatni cryptojacking. W największym skrócie: to wykorzystywanie maszyny użytkownika do "wykopywani" wirtualnej waluty, którą później zamienić można na całkiem realne dolary, złotówki i ruble.  

Linijki kodu niczym górniczy kilof 

W jaki sposób jest to możliwe? Wystarczy umieścić na dowolnej stronie specjalny kod w JavaScript. Użytkownik sądzi, że jedynie wyświetla animację, wypełnia formularz, albo ogląda film. Może nawet nie zauważyć, że procesor w jego maszynie – czy to mobilnej, czy stacjonarnej  - momentalnie wchodzi na najwyższe obroty. Każdą kryptowalutę trzeba bowiem "wykopać". Jedynym sposobem, by to zrobić jest wykonanie specjalnych, kryptograficznych obliczeń. A one obciążają układy komputera, tabletu czy smartfona.  

Podobnie jak w przypadku Bitcoina. Najtarsza e-moneta świata powstaje jednak w zasadzie tylko dzięki profesjonalnym "koparkom" . Cryptojacking najczęściej związany jest z walutą Monero, stworzoną w roku 2014. Jej nazwa pochodzi z języka esperanto, oznacza monetę. 

Monero - 'wirtualna moneta'Monero - 'wirtualna moneta' Monero

W cryptojacking chodzi o to, by wykorzystać do wydobycia "internetowy plankton", maszyny zwykłych użytkowników. W porównaniu do koparek bitcoina mają one znikomą moc. Ich zasadnicza przewaga to ilość. Na świecie działa już 2 miliardy smartfonów, do roku 2019 ma ich być 2,5 mld.  W 2017 roku, według badań eMarketer, 59,9 proc. populacji posiada telefon komórkowy, do roku 2020 ma to być 62,6 proc. 

Cryptojacking sprowadza się nie tylko do przejęcia kontroli nad urządzeniem ofiary ale i kradzieżą prądu potrzebnego do wydobycia e-waluty.  

Cyfrowa gorączka złota 

Cyberprzestępcy znają efekt skali i wiedzą, że przejęcie kontroli nad pojedynczymi maszynami nie przyniesie zysku. Ale zmuszenie do "wydobywania" waluty setek tysięcy czy wręcz milionów smartfonów i komputerów może już przynieść wymierne rezultaty.  

Tę tezę potwierdza Robert Dąbrowski, specjalista Fortinet. 

Cryptojacking ewoluował wraz z rosnącą popularnością kryptowalut i bez wątpienia jest jednym z dynamiczniej rozwijających się zagrożeń. Świadczą o tym m.in. nowe metody wykorzystywane przez cyberprzestępców do przejmowania mocy obliczeniowej komputerów ofiar cryptojackingu. Rynek kryptowalut wzięli na celownik m.in. cyberprzestępcy odpowiedzialni wcześniej za przypadki ataków ransomware, widzimy także zmiany zachodzące w technice zamieszczania złośliwego kodu na stronach internetowych..

- wyjaśnił w rozmowie z nami. 

Wzrost kursu kryptowaluty MoneroWzrost kursu kryptowaluty Monero Rys. Redakcja

Jedno Monero jest bowiem warte ok. 300 dol. czyli mniej więcej 1000 zł.  By wykopać jedną e-monetę potrzeba, według obliczeń sprzed kilku miesięcy, 67 kart GTX 750Ti. 
Ile dla "kopaczy" walut jest wart poszczególny komputer czy smartfon? Wszystko zależy od jego mocy obliczeniowej. Do określenia wydajności w wydobywaniu monet używa się parametru "hash rate". Im wyższy, tym więcej jest w stanie wydobyć nasz sprzęt. Słaby komputer biurowy ma wydajność na poziomie 5 hashy/sekundę. Takie obciążenie komputera sprawia,że wciąż da się go używać. Obciążenie można jednak podnieść na przykład do 15 hashy/seunkdę. Wtedy z trudem da się wpisać adres internetowy w przeglądarkę - komputer wyraźnie zwalnia. Jeśli to my chcielibśmy wykopywać walutę dla samych siebie wtedy w obliczaniu opłacalności takiego procesu musimy brać pod uwagę jedno: cenę prądu. Przestępca, który używa naszej maszyny nie musi się o to martwić.  

Każdy komputer ma moc obliczeniowąKażdy komputer ma moc obliczeniową Rys. Redakcja

Obciążając nasz komputer "niepostrzeżenie" "wydobędzie dziennie 0.006 dolara. Maksymalne obciążenie systemu  - 15 hashy na sekundę - da już 0,017 dol. dziennie.  To daje całe 0,53 czyli 1,75 zł miesięcznie.  Te wartości są zmienne - zależą od stopnia obciążenia, rodzaju "wykopywanej" waluty i oczywiście mocy naszej maszyny. Dają jednak obraz tego co mogą osiągnąć cyberprzestępcy zmuszając nas do "kopania" bez naszej wiedzy i świadomości. W skali globalnej takie wykopywanie e-waluty przynosi bardzo wymierne efekty. 

Waluty najczęściej wykopuje się za pomocą bardzo mocnych komputerów lub też specjalnie tworzonych "koparek" wyposażonych w kilka-kilkanaście kart graficznych. Są one setki czy nawet tysiące razy bardziej wydajne, ale zużywają prąd, za który trzeba płacić. Opłacalność cryptojacking bierze się z korzystania z cudzego sprzętu i prądu.

Farma koparekFarma koparek Fot. Marco Krohn

Porwali się na Monero

Nic więc dziwnego, że crytpojacking staje się ostatnio prawdziwą plagą. Kilka dni temu zawitał nawet do serwisu YouTube - pojawiły się w nim filmy, których oglądanie kończyło się znacznie zwiększonym zużyciem zasobów komputera. Na szczęście YouTube zachował czujność i znalazł problem, po czym usunął te reklamy w ciągu dwóch godzin

Cryptojacking na YouTubeCryptojacking na YouTube Fot. Fortinet

Przestępcy przełamują też zabezpieczenia stron internetowych i "wstrzykują" złośliwy kod. "Polują" przy tym na witryny jednostek budżetowych: szkół, szpitali, urzędów. Liczą, że niedofinansowana pod względem cyberprzezbieczeństwa infrastruktura da im "łatwy chleb". Tego typu przypadki miały miejsce również w Polsce. 

Reaktywowana rewolucja 

Sposób "wykopywania" Monero wbrew pozorom nie jest taki nowatorski, jak mogłoby się wydawać. Niektórzy z naszych czytelników zapewne pamięta zapewne, że zasoby osobistego komputera można było kiedyś "oddać" w imię nauki. Specjaliści z SETI, amerykańskiej agencji, która szuka obcych cywilizacji, wymyślili w roku 1999 jak przeanalizować gigantyczne ilości danych. Obliczenia potrzebne do ich przetworzenia wykonywane były na komputerach wolontariuszy. Było ich całkiem sporo, bo cztery miliony. Skrypt SETI nie obciążał zasobów komputera w nieetyczny sposób, najczęściej działał w tle – jako wygaszacz ekranu.  

Jak się bronić?

Należy pamiętać o tym, że cryptojacking ma kilka postaci. W najłagodniejszej wykorzystuje nasze zasoby tylko przez krótką chwilę, kiedy odwiedzamy zainfekowaną stronę. Może się jednak zdarzyć, że komputer, tablet czy smartfon zostaną zainfekowane wirusem, który "wykopywać" e-walutę będzie bez przerwy. A to może, w skrajnych wypadkach, doprowadzić do uszkodzenia urządzenia - przegrzania, zniszczenia akumulatora. 

Objawy wykorzystania komputera do cryptojackingu są dość niespecyficzne. Na pewno niepokój  powinna wzbudzać głośna praca wentylatorów, nie mająca uzasadnienia w aktywnych procesach. Warto wówczas sprawdzić obciążenie procesora, ustawiając filtr na jego zużycie w czasie rzeczywistym. Aby uniknąć narażenia się na cryptojacking należy zainstalować w przeglądarce rozszerzenie antyadware, oprogramowanie antywirusowe i antymalware oraz pamiętać o ich regularnymaktualizowaniu. Na pewno warto też co pewien czas sprawdzać zużycie procesora.

- radzi Robert Dąbrowski, szef zespołu inżynierów Fortinet

Rósł, rósł, aż w końcu bańka pękła. Za bitcoina nie dostaniesz już kilkunastu tys. dolarów

Więcej o: