Ang Crypto jacking ay isang malisyosong paraan ng crypto mining. Una itong lumabas noong 2017 nang mag-publish ang CoinHive ng code sa website nito. Ang code ay isang tool sa pagmimina na idinagdag sa isang website upang ang mga may-ari ay makakuha ng karagdagang kita sa pamamagitan ng crypto mining.

Ang mga tao ay kumikita ng cryptocurrency (coins) sa pamamagitan ng pagmimina. Gumagamit sila ng mamahaling hardware (mga high-end na CPU, data mining hardware, at server), processing power, at kuryente para malutas ang mga kumplikadong algorithm. Binago ng mga hacker ang tool sa pagmimina at ginamit ito upang magnakaw ng kapangyarihan sa pagproseso mula sa mga user sa pamamagitan ng mga browser o naka-install na application. Sa totoo lang, maaari silang kumita ng mga barya nang hindi bumibili ng anumang hardware.  

Ano ang Crypto Mining?

Maraming mga cryptocurrencies, isang sikat na halimbawa ng Bitcoin, ang gumagamit ng mga sistema ng blockchain upang patunayan ang mga transaksyon. Ang pagmimina ng cryptocurrency ay nagdaragdag ng mga transaksyon sa blockchain, na nagtatala ng lahat ng nakaraang transaksyon.

Ang pagdaragdag ng higit pang mga bloke sa kadena ay nangangailangan ng patunay ng trabaho mula sa isang minero. Ito ay isang kumplikadong algorithm na kailangang mahirap para sa isang CPU na maunawaan. Ang minero ay gagantimpalaan ng mga barya sa kanilang wallet kapag nalutas ang algorithm.

Maaaring gamitin ng mga minero ang kanilang hardware at computer sa pagmimina. Ito ay magastos at maaaring hindi isang kumikitang ehersisyo para sa minero dahil ang mga gastos sa hardware ay maaaring mas malaki kaysa sa halaga ng mga minahan na barya.

Posible rin para sa mga minero na bumili ng CPU power mula sa cloud. Magagamit nila ang mga mapagkukunan ng mga data center upang makabuo ng mga barya, bagama't kasama sa pamamaraang ito ang mga bayarin sa subscription at limitasyon sa kung magkano ang maaaring minahan ng isang tao.

Ano ang Crypto Jacking?

Ang mga hacker ay nagpatuloy sa pagmimina ng cloud crypto sa pamamagitan ng paggamit ng code ng CoinHive upang isulat ang kanilang mga script. Ang mga script na ito ay nakakakuha ng lakas ng CPU mula sa mga bisita sa website at iba pang mga gumagamit ng computer.

Gumagamit na sila ngayon ng iba't ibang malisyosong software upang i-hijack ang kapangyarihan sa pagpoproseso ng mga network ng personal o negosyo. Ginagamit ng mga hacker na ito ang kapangyarihan sa pagpoproseso ng mga hindi alam na user upang magdagdag ng mga barya sa kanilang mga wallet.

Gumagamit ang mga hacker ng mga website, file, at cloud para magkaroon ng access at maubos ang mga mapagkukunan ng system. Kailangan lang nila ng user na mag-opt-in para mag-install o magpatakbo ng script, na tumatakbo nang hindi natukoy sa computer ng user.

Paano ito gumagana, ang mga hacker ay gumagawa ng mga email na mukhang nakakumbinsi sa mga nahawaang link na naglalaman ng mga script na ito. Maaaring ito ay isang matagal nang nawawalang kamag-anak na naghahanap ng isang koneksyon o isang pangarap na pagkakataon sa negosyo. Pagkatapos ay ipinapadala nila ang mga ito sa mga empleyado sa isang kumpanya na nagbubukas sa kanila.

Kailangan lang ng mga hacker ang user na mag-click sa isang link o isang attachment sa email. Sa sandaling gawin nila, ang script ay tumatakbo at sumipsip ng mga mapagkukunan ng CPU.

Bukod pa rito, itinatago ng mga hacker ang mga nakakahamak na script sa mga application ng Windows. Kailangan lang nilang i-install ng user ang app para magamit ng script ang CPU power.

Halimbawa, noong 2018, gumawa ang mga hacker ng mga pekeng update sa Adobe Flash. Kasama ng opisyal na software, magiging mahirap para sa isang user na makita ang mga nakakahamak na file. Maaaring naglalaman din ang maraming iba pang mga application ng mga script na ito.

MAGLARO NG CRYPTO CASINO GAMES NGAYON SA BC.GAME

Paano Ito Works

Ang mga hacker ng crypto jacking ay kilala rin bilang mga aktor ng pagbabanta. Bumubuo o naghahanap sila ng mga file o code upang i-embed ang kanilang mga script. Pagkatapos nito, hinihintay nila ang mga user na isagawa ang script sa pamamagitan ng pag-install ng isang application o pagbisita sa isang partikular na site. Pagkatapos, magsisimulang tumakbo ang script sa background.

Ang script ay sumisipsip ng kapangyarihan sa pagproseso upang malutas ang mga algorithm upang magdagdag ng mga bloke sa blockchain. Ang mga aktor ng banta ay tumatanggap ng mga barya para sa paglutas ng bawat problema. Ito ay simple upang maisagawa, at ang potensyal na gantimpala ay medyo mataas.

Ang mga aktor ng pagbabanta ay nangangailangan ng higit at higit na lakas ng CPU upang magmina nang mas mahusay, kaya ang kanilang mga script ay maaaring makabuluhang makapagpabagal sa marami sa mga sistema ng isang kumpanya. Maaaring mag-crash ang mga computer at iba pang device dahil sa strain ng performance. Magiging magastos ang mga device na ito para sa mga kumpanya na ayusin o palitan.

Website at Cloud Crypto mining

Ang mga website ay nagpapatakbo ng JavaScript upang magpakita ng mga advertisement. Mayroong mga ad sa halos bawat webpage sa Internet. Sinusulat ng mga banta ng aktor ang kanilang mga script at itinago ang mga ito sa mga ad na ito. Ang mga gumagamit ay nag-click sa mga ad na ito, at ang script ay nagsimulang gumuhit ng kapangyarihan sa pagpoproseso sa background.

Ang mga may-ari ng website ay maaaring humingi ng pahintulot sa kanilang mga bisita na payagan ang pagmimina habang ang bisita ay nasa kanilang site, ngunit ang ilan ay hindi. Pinapatakbo ng ibang mga website ang script kahit na umalis na ang user sa site. Ang isang sikat na halimbawa ay ang PirateBay, isang sikat na torrent site. Ang website ay may mga script ng pagmimina na naka-install at nagmimina nang walang pahintulot ng kanilang mga user.

Ang mga cybercriminal ay nagsusuklay din sa mga cloud API key upang makahanap ng cloud access sa platform. Pagkatapos ay gumagamit sila ng halos walang limitasyong mga mapagkukunan ng CPU para sa pagmimina ng crypto. Halimbawa, ini-reroute nila ang mga CPU ng server at maaaring mag-install ng mga script sa mga device sa network. Ito ay maaaring magdulot ng napakalaking strain sa pagganap ng isang network dahil maaaring i-install ng mga hacker ang mga script sa anumang device na konektado sa cloud platform.

Paano Ito Matukoy

Nagsusulat ang mga aktor ng pagbabanta ng maliliit na linya ng code. Ang mga script na ito ay madaling mapunta sa ilalim ng radar at makalusot sa mga nakakagambalang depensa ng mga user. Narito ang ilang paraan ng pagtukoy sa mga script na iyon sa isang computer o device.

Tumaas na Paggamit ng CPU

Ang Crypto jacking ay kumukuha ng kapangyarihan mula sa isang CPU upang magdagdag ng mga bloke sa blockchain. Dahil dito, pinapabagal nito ang computer ng isang user. Ang sobrang lakas na ginagamit ng computer ay humahantong sa mas mataas na singil sa kuryente dahil ang mas maraming processing power na ginagamit, mas maraming kuryente ang nakukuha ng computer.

Sa kabuuan, pinakamainam na subaybayan ang paggamit ng CPU ng isang computer at panatilihin ang isang talaan ng lahat ng mga application na may mataas na paggamit.

overheating

Ang mga computer at device na nahawaan ng mga nakakahamak na script ay maaari ring mag-overheat dahil sa napakalaking dami ng kapangyarihan. Ang sobrang pag-init ay nagdudulot ng pagkabigo ng hardware, tulad ng mga pag-crash ng hard drive at pagkasira ng heatsink, na maaaring magresulta sa magastos na pag-aayos.

Pagmasdan kung aling mga device ang tumatakbo nang mas mainit kaysa karaniwan.

Mga Pag-scan ng Malware

Bukod pa rito, isang magandang kasanayan ang regular na pag-scan para sa malware sa isang network o computer. Maaaring matukoy ng software ng anti-virus ang mga script bago sila seryosong makapinsala sa iyong mga system. Ang mga ito ay lalong kapaki-pakinabang kapag nag-scan ng mga email attachment at application.

Madaling matukoy, ma-quarantine, at maalis ng anti-virus ang anumang malisyosong file.

MAGLARO NG CRYPTO CASINO GAMES NGAYON SA BC.GAME

Mga Solusyon sa EDR

Nakakatulong din ang mga solusyon sa EDR (End-point detection and response). Maaaring kunin ng mga solusyong ito ang anumang abnormal na pag-uugali sa isang system. Kaya, mapapansin kung ang isang application ay gumamit ng higit na kapangyarihan sa pagpoproseso kaysa sa kinakailangan.

Ang EDR ay mayroon ding mga kakayahan sa pangangaso ng pagbabanta, na magpapadali para sa mga IT team na mag-imbestiga sa anumang abnormal na mataas na paggamit ng CPU sa network. Maaari din nilang i-access ang isang talaan ng lahat ng mga aksyon na ginawa ng isang device sa network. Nagbibigay-daan ito sa isang IT team na ihiwalay at maglaman ng anumang hindi awtorisadong pagtatangka sa pagmimina.

Manatiling Nai-update

Ang kaalaman ay kapangyarihan, at ang pagpapanatiling napapanahon sa mga pinakabagong pamamaraan ng crypto jacking ay kapaki-pakinabang. Halimbawa, ang pag-alam kung aling mga paraan ang ginagamit ng mga hacker ay magpapadali para sa mga user na makakita ng kahina-hinalang aktibidad sa kanilang mga computer.

Maraming mga nakaraang pagtatangka at tagumpay sa crypto jacking, at karamihan sa mga ito ay mahusay na naitala. Ito ay matalino upang makita ang saklaw at pagiging mapanlinlang ng mga nakaraang insidente ng crypto jacking.

Kailangan ding regular na suriin ng mga may-ari ng website ang kanilang mga site para sa malisyosong code na maaaring i-embed ng mga hacker sa site. Ang mga aktor ng pagbabanta ay naghahanap ng mga mahihinang site na maaaring may mga lumang plugin ng WordPress o mahinang JavaScript sa kanilang mga site.

Paano Ito Iwasan

Ang mga hacker ay umaasa sa kamangmangan ng kanilang mga biktima. Kaya, ang mga IT team at empleyado ay dapat makatanggap ng pagsasanay sa mga pamamaraan na ginagamit ng mga hacker. Kailangan nilang malaman ang tungkol sa mga hakbang na kasangkot sa crypto jacking. Dapat nilang matukoy ang mga sintomas tulad ng mas mabagal na device at sobrang pag-init ng hardware.

Turuan ang Iyong Koponan

Kailangang malaman ng mga empleyado kung aling protocol ang dapat sundin kapag nakakatanggap ng mga kahina-hinalang email. Hindi sila dapat mag-click sa anumang mga attachment mula sa hindi pamilyar na mga email address.

Ang mga aktor ng pagbabanta ay maaari ding magkaila bilang mga empleyado ng kumpanya sa pamamagitan ng paggamit ng katulad na email address, kaya ang mga empleyado ay dapat maging sobrang mapagbantay kapag pinangangasiwaan ang kanilang mga email. Kailangan din nilang magkaroon ng kamalayan sa mga karaniwang phishing scam, at dapat silang mag-scan para sa malisyosong software pagkatapos ng bawat application na kanilang i-install.

Bagong Pagsasanay at Mga Tool sa IT

Higit sa lahat, kailangan ng mga IT team ng pagsasanay sa paggamit ng Windows PowerShell. Magagamit nila ang application na ito upang maghanap ng mga nakakahamak na script sa mga application sa mga computer ng network.

Magagamit din ng mga koponan ang PowerShell upang mag-install ng mga partikular na script ng seguridad, na makakatulong na matukoy ang mga kahinaan sa network at mga kakayahan sa seguridad ng workstation at subaybayan ang mga pag-atake sa network.

Ang mga IT team ay maaari ding mag-install ng software upang mabawasan ang panganib ng hindi awtorisadong pagmimina. Eksklusibong ginagawa ito ng mga extension ng browser na tulad ng software tulad ng No Coin, isang extension ng browser na tahasang humaharang sa crypto mining.

Pag-block ng Software

Ang mga AdBlocker ay epektibo sa pagharang sa mga ad na naglalaman ng mga nakakahamak na script. Gumagamit ang AdBlock ng Cryptocurrency Mining Protection List, na humaharang sa mga site mula sa pagmimina ng mga barya sa browser ng isang user.

Ang pagharang sa JavaScript ay isa pang hakbang sa pag-iwas. Gayunpaman, maraming mga website ang nangangailangan ng JavaScript upang gumana nang tama, kaya maaaring medyo sukdulan ang panukalang ito. Magagamit lang ito ng mga IT team bilang isang quarantine practice sa pamamagitan ng pag-block sa JavaScript sa mga partikular na site o kahit na pagharang sa mga site na iyon.

Final saloobin

Ang mga hacker ay hindi nangangailangan ng napakalaking mapagkukunan para sa crypto jacking. Bilang resulta, mas madaling subukan.

Kung mananatiling kumikita ang crypto mining, magpapatuloy ang mga pagtatangka na ito. Samakatuwid, dapat alam ng mga kumpanya at pribadong user kung paano matukoy ang abnormal na paggamit ng CPU, pagbagal ng computer, at sobrang pag-init ng hardware.

Ang pag-install ng mga adblocker at mga extension ng browser ay mahalaga upang limitahan at maiwasan ang crypto jacking. 

MAGREGISTER SA BC.LARO PARA MAGLARO NG CRYPTO CASINO GAMES