Zamienią twój komputer w koparkę kryptowalut. I nawet tego nie poczujesz

Zamienią twój komputer w koparkę kryptowalut. I nawet tego nie poczujesz18.01.2018 14:33
Źródło zdjęć: © Wikimedia Commons CC BY

Hakerzy mają nowy sposób na zarabianie - cryptojacking. Ta metoda polega na używaniu mocy obliczeniowej komputerów i smartfonów do "wykopywania" kryptowaluty Monero. Sęk w tym, że użytkownik nie zdaje sobie z tego sprawy. Wystarczy tylko odpowiednia wtyczka, która w skrajnych przypadkach może nawet uszkodzić nasze urządzenie.

Analitycy z laboratorium firmy Fortinet odkryli nowe złośliwe oprogramowanie (czyli malware). Jest podobne do znanych już wcześniej zagrożeń, ale to konkretnie atakuje rynek kryptowalut. Odpowiedzialna za jego powstanie jest grupa przestępcza, która stoi za wymuszającym okup programem (czyli ransomware) o nazwie VenusLocker.

Autorzy tego malware’u zmienili swój sposób działania i zwrócili uwagę na Monero. To kryptowaluta utworzona w kwietniu 2014. Jej cena wynosi obecnie około 335 dolarów. Zjawisko kopania kryptowalut bez wiedzy osoby "użyczającej" nam mocy obliczeniowej zwie się cryptojackingiem.

Następca ransomware

- Cryptojacking, czyli "porywanie" mocy obliczeniowej urządzeń użytkowników w celu ukradkowego kopania kryptowalut na rzecz cyberprzestępców, to zjawisko coraz popularniejsze wśród szkodliwych użytkowników – mówi Piotr Kupczyk z Kaspersky Lab Polska. - Wśród ekspertów ds. cyberbezpieczeństwa pojawiają się głosy, że tak jak rok 2017 został okrzyknięty rokiem ransomware, tak 2018 może zostać rokiem cryptojackingu, który już w ubiegłym roku był jednym z czołowych trendów cyberprzestępczych – podkreśla.

Sprawa dotyczy również Polski. Ostatnio ofiarą hakerów padł serwis rp.pl. Po wejściu na niego, specjalna wtyczka uruchamiała koparkę kryptowalut bez wiedzy i zgody czytelnika. Warto jednak pamiętać, że takie „wykopujące” dodatki nie sprawią, że nasz komputer zacznie odczuwalnie zwalniać. Zazwyczaj autorzy oprogramowania skupiają się na zainfekowaniu dużej liczby komputerów, skąd "podbierają" kilka procent mocy obliczeniowej. To pozwala im na niewzbudzanie podejrzeń internautów.

Nowy, lepszy Bitcoin?

Warto się również zastanowić, dlaczego cyberprzestępcy nie skupiają się na Bitcoinie, tylko na wycenianym o wiele niżej Monero? Fakt, ten pierwszy co chwila przeżywa spektakularne spadki powroty w glorii chwały, ciągle jednak jest wart nieporównywalnie więcej od tego drugiego. Nawet w momencie potężnych spadków, kosztował więcej niż dziewięć tysięcy dolarów. Za wyborem przemawiają dwa istotne powody.

Po pierwsze, algorytm wydobywania Monero jest przeznaczony dla zwykłych komputerów. W przeciwieństwie do Bitcoina, który wymaga specjalistycznego sprzętu i wysokiej klasy procesorów graficznych. Przestępcy wybierają tę kryptowalutę, która pozwala im na przeprowadzanie szerzej zakrojonych kampanii.

Zobacz też: Tego ludzie bali się wcześniej

Po drugie, obietnica anonimowości transakcji Monero. Kryptowaluta używa tak zwanych "adresów stealthowych". To unikalny adres, zapewniający prywatność transakcji przy użyciu technologii Blockchain. Wraz z "mieszaniem transakcji" (kryptowaluty są wymieniane między użytkownikami), powoduje to, że szczegółowa przejrzystość nie istnieje.

Przestępcy stosują różne narzędzia i techniki, takie jak kampanie oparte na socjotechnice lub wykorzystywanie zhakowanego oprogramowania, w celu zainfekowania jak największej liczby komputerów. Co ważne, zagrożenie to dotyczy nie tylko komputerów - w grudniu ubiegłego roku nasi analitycy wykryli trojana mobilnego Loapi, który w swojej modułowej budowie uwzględniał także kopanie kryptowalut na urządzeniach z Androidem. Niepokojący jest fakt, że trojan kopiąc kryptowalutę trojan obciążał urządzenie w stopniu mogącym prowadzić do uszkodzenia sprzętu (deformacja baterii).

Piotr Kupczyk

Kaspersky Lab Polska

Można się tylko domyślać, czy zmiana zainteresowań z ransomware na wykopywanie kryptowalut jest początkiem nowego trendu na nadchodzący rok. Eksperci spekulują jednak, że powodem "przebranżowienia" grup przestępczych jest znaczący wysiłek, jaki branża cyberbezpieczeństwa wkłada w walkę z atakami ransomware. Z tego powodu wymuszenie okupu nie jest już tak łatwe, jak w przeszłości.

Czy istnieje możliwość, by zabezpieczyć się przed takim atakiem? Pierwszym krokiem powinno być sprawdzenie użycia procesora w sytuacji, kiedy wentylatory pracują coraz głośniej bez widocznej wyraźnej przyczyny, uważa Robert Dąbrowski, szef zespołu inżynierów Fortinet. Po wyświetleniu listy wszystkich procesów uruchomionych na komputerze i ustawieniu filtra na zużycie procesora w czasie rzeczywistym, zazwyczaj trzeba zamknąć przeglądarkę internetową, co pozwoli zakończyć połączenie z zainfekowaną stroną. Po wykonaniu tej czynności można ponownie otworzyć przeglądarkę i bez problemu odwiedzać inne strony, dodaje.

- W następnej kolejności należy zabezpieczyć komputer – zainstalować rozszerzenie przeglądarki anty-adware, oprogramowanie antymalware’owe i antywirusowe, a następnie regularnie je aktualizować – wylicza ekspert. - Oczywiście nie należy również odwiedzać stron z nielegalnymi treściami, ponieważ to zazwyczaj na nich użytkownicy spędzają najwięcej czasu, oglądając filmy, seriale, bądź transmisje sportowe, i tam cyberprzestępcy zamieszczają złośliwe oprogramowanie służące do cryptojackingu – podkreśla.

Czy ta metoda zdetronizuje tak popularny w zeszłym roku ransomware? Zdaniem Dąbrowskiego, przede wszystkim należy spodziewać się rozwoju przestrzeni cyberataków. Rosnąca w szybkim tempie liczba urządzeń podłączonych do sieci, używanych w samochodach, domach, biurach, stwarza nowe możliwości dla cyberprzestępców. Są oni też coraz bieglejsi w wykorzystywaniu sztucznej inteligencji, przez co ataki stają się jeszcze skuteczniejsze, wyjaśnia. Ten trend w 2018 roku zapewne może stać się jeszcze bardziej widoczny.

- Warto też podkreślić, że cyberprzestępcy nie będą rezygnować z dotychczasowych narzędzi ataku. Przykładowo ransomware to wciąż wielki biznes i choć niektóre grupy przestępcze przerzucają się na inną działalność, jak choćby właśnie cryptojacking, to na pewno nie usłyszeliśmy w tym temacie ostatniego słowa – przekonuje szef zespołu inżynierów Fortinet. - Możemy spodziewać się, że następnym wielkim celem dla tego typu ataków będą prawdopodobnie dostawcy usług w chmurze. Z kolei jeśli nie w przyszłym roku, to wkrótce po nim, możemy mieć do czynienia ze złośliwym oprogramowaniem stworzonym całkowicie przez maszyny opartym na automatycznym wykrywaniu luk i skomplikowanej analizie danych – uważa.

Cóż, w 2018 twórcy zabezpieczeń na pewno nie będą się nudzili.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.