Przeglądając internet zazwyczaj nie zdajemy sobie sprawy z tego jak wiele dzieje się oprócz tego, co wydaje się nam tak oczywiste. Dla nas, zjadaczy sieci, to tylko teksty, obrazy i filmy. Sieć działa jednak na wiele głębszym poziomie i właśnie to wykorzystują cyberprzestępcy.
Spośród dziesiątek technik służących im do zarabiania pieniędzy "karierę" robi ostatni cryptojacking. W największym skrócie: to wykorzystywanie maszyny użytkownika do "wykopywani" wirtualnej waluty, którą później zamienić można na całkiem realne dolary, złotówki i ruble.
W jaki sposób jest to możliwe? Wystarczy umieścić na dowolnej stronie specjalny kod w JavaScript. Użytkownik sądzi, że jedynie wyświetla animację, wypełnia formularz, albo ogląda film. Może nawet nie zauważyć, że procesor w jego maszynie – czy to mobilnej, czy stacjonarnej - momentalnie wchodzi na najwyższe obroty. Każdą kryptowalutę trzeba bowiem "wykopać". Jedynym sposobem, by to zrobić jest wykonanie specjalnych, kryptograficznych obliczeń. A one obciążają układy komputera, tabletu czy smartfona.
Podobnie jak w przypadku Bitcoina. Najtarsza e-moneta świata powstaje jednak w zasadzie tylko dzięki profesjonalnym "koparkom" . Cryptojacking najczęściej związany jest z walutą Monero, stworzoną w roku 2014. Jej nazwa pochodzi z języka esperanto, oznacza monetę.
Monero - 'wirtualna moneta' Monero
W cryptojacking chodzi o to, by wykorzystać do wydobycia "internetowy plankton", maszyny zwykłych użytkowników. W porównaniu do koparek bitcoina mają one znikomą moc. Ich zasadnicza przewaga to ilość. Na świecie działa już 2 miliardy smartfonów, do roku 2019 ma ich być 2,5 mld. W 2017 roku, według badań eMarketer, 59,9 proc. populacji posiada telefon komórkowy, do roku 2020 ma to być 62,6 proc.
Cryptojacking sprowadza się nie tylko do przejęcia kontroli nad urządzeniem ofiary ale i kradzieżą prądu potrzebnego do wydobycia e-waluty.
Cyberprzestępcy znają efekt skali i wiedzą, że przejęcie kontroli nad pojedynczymi maszynami nie przyniesie zysku. Ale zmuszenie do "wydobywania" waluty setek tysięcy czy wręcz milionów smartfonów i komputerów może już przynieść wymierne rezultaty.
Tę tezę potwierdza Robert Dąbrowski, specjalista Fortinet.
Cryptojacking ewoluował wraz z rosnącą popularnością kryptowalut i bez wątpienia jest jednym z dynamiczniej rozwijających się zagrożeń. Świadczą o tym m.in. nowe metody wykorzystywane przez cyberprzestępców do przejmowania mocy obliczeniowej komputerów ofiar cryptojackingu. Rynek kryptowalut wzięli na celownik m.in. cyberprzestępcy odpowiedzialni wcześniej za przypadki ataków ransomware, widzimy także zmiany zachodzące w technice zamieszczania złośliwego kodu na stronach internetowych..
- wyjaśnił w rozmowie z nami.
Wzrost kursu kryptowaluty Monero Rys. Redakcja
Jedno Monero jest bowiem warte ok. 300 dol. czyli mniej więcej 1000 zł. By wykopać jedną e-monetę potrzeba, według obliczeń sprzed kilku miesięcy, 67 kart GTX 750Ti.
Ile dla "kopaczy" walut jest wart poszczególny komputer czy smartfon? Wszystko zależy od jego mocy obliczeniowej. Do określenia wydajności w wydobywaniu monet używa się parametru "hash rate". Im wyższy, tym więcej jest w stanie wydobyć nasz sprzęt. Słaby komputer biurowy ma wydajność na poziomie 5 hashy/sekundę. Takie obciążenie komputera sprawia,że wciąż da się go używać. Obciążenie można jednak podnieść na przykład do 15 hashy/seunkdę. Wtedy z trudem da się wpisać adres internetowy w przeglądarkę - komputer wyraźnie zwalnia. Jeśli to my chcielibśmy wykopywać walutę dla samych siebie wtedy w obliczaniu opłacalności takiego procesu musimy brać pod uwagę jedno: cenę prądu. Przestępca, który używa naszej maszyny nie musi się o to martwić.
Każdy komputer ma moc obliczeniową Rys. Redakcja
Obciążając nasz komputer "niepostrzeżenie" "wydobędzie dziennie 0.006 dolara. Maksymalne obciążenie systemu - 15 hashy na sekundę - da już 0,017 dol. dziennie. To daje całe 0,53 czyli 1,75 zł miesięcznie. Te wartości są zmienne - zależą od stopnia obciążenia, rodzaju "wykopywanej" waluty i oczywiście mocy naszej maszyny. Dają jednak obraz tego co mogą osiągnąć cyberprzestępcy zmuszając nas do "kopania" bez naszej wiedzy i świadomości. W skali globalnej takie wykopywanie e-waluty przynosi bardzo wymierne efekty.
Waluty najczęściej wykopuje się za pomocą bardzo mocnych komputerów lub też specjalnie tworzonych "koparek" wyposażonych w kilka-kilkanaście kart graficznych. Są one setki czy nawet tysiące razy bardziej wydajne, ale zużywają prąd, za który trzeba płacić. Opłacalność cryptojacking bierze się z korzystania z cudzego sprzętu i prądu.
Farma koparek Fot. Marco Krohn
Nic więc dziwnego, że crytpojacking staje się ostatnio prawdziwą plagą. Kilka dni temu zawitał nawet do serwisu YouTube - pojawiły się w nim filmy, których oglądanie kończyło się znacznie zwiększonym zużyciem zasobów komputera. Na szczęście YouTube zachował czujność i znalazł problem, po czym usunął te reklamy w ciągu dwóch godzin
Cryptojacking na YouTube Fot. Fortinet
Przestępcy przełamują też zabezpieczenia stron internetowych i "wstrzykują" złośliwy kod. "Polują" przy tym na witryny jednostek budżetowych: szkół, szpitali, urzędów. Liczą, że niedofinansowana pod względem cyberprzezbieczeństwa infrastruktura da im "łatwy chleb". Tego typu przypadki miały miejsce również w Polsce.
Sposób "wykopywania" Monero wbrew pozorom nie jest taki nowatorski, jak mogłoby się wydawać. Niektórzy z naszych czytelników zapewne pamięta zapewne, że zasoby osobistego komputera można było kiedyś "oddać" w imię nauki. Specjaliści z SETI, amerykańskiej agencji, która szuka obcych cywilizacji, wymyślili w roku 1999 jak przeanalizować gigantyczne ilości danych. Obliczenia potrzebne do ich przetworzenia wykonywane były na komputerach wolontariuszy. Było ich całkiem sporo, bo cztery miliony. Skrypt SETI nie obciążał zasobów komputera w nieetyczny sposób, najczęściej działał w tle – jako wygaszacz ekranu.
Należy pamiętać o tym, że cryptojacking ma kilka postaci. W najłagodniejszej wykorzystuje nasze zasoby tylko przez krótką chwilę, kiedy odwiedzamy zainfekowaną stronę. Może się jednak zdarzyć, że komputer, tablet czy smartfon zostaną zainfekowane wirusem, który "wykopywać" e-walutę będzie bez przerwy. A to może, w skrajnych wypadkach, doprowadzić do uszkodzenia urządzenia - przegrzania, zniszczenia akumulatora.
Objawy wykorzystania komputera do cryptojackingu są dość niespecyficzne. Na pewno niepokój powinna wzbudzać głośna praca wentylatorów, nie mająca uzasadnienia w aktywnych procesach. Warto wówczas sprawdzić obciążenie procesora, ustawiając filtr na jego zużycie w czasie rzeczywistym. Aby uniknąć narażenia się na cryptojacking należy zainstalować w przeglądarce rozszerzenie antyadware, oprogramowanie antywirusowe i antymalware oraz pamiętać o ich regularnymaktualizowaniu. Na pewno warto też co pewien czas sprawdzać zużycie procesora.
- radzi Robert Dąbrowski, szef zespołu inżynierów Fortinet