کشف رازهای کریپتوجکینگ: تهدید مخفی و راهکارهای امنیتی
کشف رازهای کریپتوجکینگ(Cryptojacking): تهدید پنهان رمزارزی و راهکارهای محافظت موثر
کشف و مقابله با کریپتوجکینگ؛ تهدید مخفی رمزارزی، راهکارهای امنیتی، شناسایی، پیشگیری و روندهای آینده در حوزه امنیت سایبری رمزارزها.

کریپتوجکینگ چیست و چرا به یکی از دغدغههای اصلی جامعه رمزارزها بدل شده است؟ این پرسشی است که در ادامه به آن پاسخ داده میشود.
در سال ۲۰۲۳، میزان حملات کریپتوژکینگ با رشد چشمگیری روبهرو شد و رکوردهای ثبتشده در سال قبل را شکست. تا اوایل آوریل همان سال، تعداد کل حملات کریپتوژکینگ از مرزهای سال ۲۰۲۲ عبور کرده بود. بر اساس گزارشهای شرکت SonicWall Capture Labs، تعداد این حملات در پایان سال به بیش از ۱.۰۶ میلیارد رسیده است که نشاندهنده افزایش قابل توجه ۶۵۹ درصدی نسبت به سال قبل است.
این رشد بیسابقه، محدود به منطقه خاصی نبود و تقریباً در سراسر جهان، شاهد افزایش سه یا چهاربرابری در تعداد حملات کریپتوژکینگ بودیم.
در ادامه، به بررسی عمیقتر مفهوم کریپتوژکینگ و علل اهمیت روزافزون آن برای جامعه رمزارزها میپردازیم.
معنای کریپتوجکینگ چیست؟
کریپتوچکینگ، یا همان ماینینگ مخرب رمزارز، نوعی حمله سایبری است که در آن هکرها با نفوذ به دستگاههای قربانیان، منابع محاسباتی آنها را بدون اجازه به منظور استخراج رمزارز به کار میگیرند. این حمله معمولاً با نصب نرمافزارهای مخرب بر روی رایانهها، گوشیهای هوشمند یا سرورها انجام میشود که در پسزمینه فعالیت میکنند و از توان پردازشی و انرژی دستگاه قربانی برای ماینینگ استفاده مینمایند.
یکی از ویژگیهای بارز کریپتوچکینگ، مخفی بودن آن است. بر خلاف حملات باجافزار که هدفشان طلب پول است، این نوع حمله اغلب بدون جلب توجه قربانی انجام میشود و هدف آن استخراج رمزارز به صورت مخفیانه است، بدون آنکه کاربر متوجه حضور نرمافزار مخرب شود.
حملات کریپتوچکینگ میتواند هم بر کاربران فردی و هم بر سازمانها و شرکتها متمرکز باشد. در مواردی، هکرها به سایتهای پر بازدید نفوذ کرده و کد مخرب وارد میکنند تا با استفاده از منابع محاسباتی بازدیدکنندگان، رمزارزهایی مانند کتکوین، شیبا اینو یا دوجکوین را استخراج کنند.
افزایش محبوبیت و ارزش رمزارزها، عامل مهمی در رشد کریپتوچکینگ بوده است، چرا که استخراج رمزارز برای مهاجمان سودآورتر شده است. همچنین، رمزارزهایی مانند مونرو (Monero) که بر پایه استخراج با منابع معمولی طراحی شدهاند، فرآیند ماینینگ مخرب را برای هکرها آسانتر کردهاند و فرصتهای بیشتری برای کسب درآمد غیرقانونی فراهم آوردهاند.
انواع حملات کریپتو جکینگ
کریپتوچکینگ (Cryptojacking) نوعی فعالیت مخرب است که به طرق مختلف انجام میشود و هر یک از آنها اثرات متفاوتی بر قربانیان دارد. در ادامه، مهمترین انواع این حملات معرفی میشود.
کریپتوچکینگ مبتنی بر مرورگر زمانی رخ میدهد که کاربر به سایتی مراجعه کند که با کدهای مخرب آلوده شده است. این کدها، اغلب به صورت جاوااسکریپت، در پسزمینه مرورگر کاربر اجرا میشوند بدون آنکه آگاهی داشته باشد. هدف این کدها، بهرهبرداری از منابع محاسباتی دستگاه کاربر برای استخراج رمزارز است. از آنجا که نیاز به نصب نرمافزار خاصی ندارد، شناسایی آن دشوار است و ممکن است موجب افزایش مصرف CPU و در نتیجه کاهش سرعت یا گرم شدن دستگاه شود.
نوع دیگر، کریپتوچکینگ مبتنی بر فایل است که در آن حملهگر فایل مخرب، مانند پیوست ایمیل یا فایل قابل دانلود، حاوی بدافزارهای استخراج رمزارز را توزیع میکند. با اجرای این فایل توسط قربانی، بدافزار روی دستگاه نصب شده و منابع آن را برای ماینینگ رمزارز به کار میگیرد. این نوع حمله ممکن است بسیار مخربتر باشد، زیرا ممکن است منجر به نصب نرمافزارهای ماندگار و مزاحم شود که پس از ابتلا، به فعالیت خود ادامه میدهند.
در نهایت، کریپتوچکینگ مبتنی بر ابر (Cloud cryptojacking) هدف حمله قرار دادن زیرساختهای ابری است، مانند سرورهای ابری یا کانتینرها. مهاجمان با بهرهبرداری از آسیبپذیریهای این زیرساختها، به صورت غیرمجاز وارد شده و نرمافزارهای استخراج رمزارز را نصب میکنند. پس از نصب، این بدافزارها از منابع ارائهدهندگان خدمات ابری برای ماینینگ استفاده میکنند. این نوع حمله میتواند خسارات مالی سنگینی به شرکتهای ارائهدهنده خدمات ابری و مشتریانشان وارد کند و همچنین بر عملکرد سرویسهای ابری تاثیر منفی بگذارد.
نمونههای حمله کریپتوجکینگ
در سالهای اخیر، موارد متعددی از سوءاستفادههای مرتبط با کریپتوکچینگ (cryptojacking) در فضای دیجیتال گزارش شده است که نشاندهنده تهدیدهای جدی برای امنیت سایبری و منابع سیستمهای کاربران است.
یکی از معروفترین نمونهها، Coinhive (کوانهایو) است، که در اوایل دهه ۲۰۱۰ به عنوان یک اسکریپت جاوااسکریپت برای ماینینگ مونرو (Monero) در وبسایتها شناخته شد. بسیاری از صاحبان وبسایتها بدون اطلاع یا رضایت کاربران، این اسکریپت را در صفحات خود قرار دادند که منجر به شکایتهای گسترده و در نهایت تعطیلی Coinhive در اوایل ۲۰۱۹ شد.
نمونه دیگری، WannaMine (وانامین) است؛ بدافزاری مبتنی بر فایل که سیستمهای مبتنی بر ویندوز را هدف قرار میداد. این بدافزار از طریق ایمیلهای فیشینگ و پیوستهای مخرب منتشر میشد و با بهرهبرداری از آسیبپذیریهای ویندوز، بر روی رایانههای قربانیان نصب میشد. پس از نصب، WannaMine منابع سیستمهای آلوده را برای استخراج رمزارز (کریپتوکارنسی) به کار میگرفت که منجر به کاهش عملکرد سیستم و احتمال آسیب به آن میشد.
در سال ۲۰۱۸، محققان متوجه شدند که هکرها تصاویر مخرب Docker (داکر) را به مخزن Docker هاب (Docker Hub) بارگذاری کردهاند. این تصاویر حاوی بدافزارهای کریپتوکچینگ بودند که از منابع سیستمهای اجرای کانتینرهای آلوده بهرهبرداری میکردند. این حادثه اهمیت اعتبارسنجی تصاویر قبل از استفاده در محیطهای تولیدی را برجسته ساخت و نشان داد که استفاده ناآگاهانه از منابع ثالث میتواند تهدیدات امنیتی جدی ایجاد کند.
همچنین، چندین نمونه از برنامههای مخرب کریپتوکچینگ در فروشگاه گوگل پلی (Google Play) کشف شده است. این برنامهها ادعا میکردند خدمات قانونی ارائه میدهند، اما در پسزمینه در حال استخراج رمزارز بودند و منابع گوشیهای هوشمند کاربران را مصرف میکردند. گوگل اقدامات موثری برای شناسایی و حذف این برنامهها انجام داده است، اما تهدید همچنان باقی است.
در سال ۲۰۱۸، هکرها با نفوذ به زیرساختهای ابری شرکت تسلا (Tesla)، کدهای مخرب کریپتوکچینگ را نصب کردند. آنها از یک کنسول Kubernetes بدون محافظت بهرهبرداری کرده و به محیط AWS (آمازون وب سرویس) این شرکت دسترسی پیدا کردند. پس از شناسایی، تسلا سریعاً اقدام به تقویت امنیت زیرساختهای ابری خود کرد و از تکرار این نوع حملات جلوگیری نمود.
راههای شناسایی فعالیتهای کریپتوجکینگ
تشخیص فعالیتهای کریپتوکجینگ (cryptojacking) یکی از چالشهای مهم در حوزه امنیت سایبری است، چرا که مهاجمان اغلب از روشهایی برای پنهانسازی فعالیتهای مخرب بهره میبرند. با این حال، چند علامت کلیدی وجود دارد که میتواند نشاندهنده نفوذ و بهرهبرداری غیرمجاز از سیستم باشد.
یکی از شاخصترین نشانهها، افزایش مصرف سیپییو (CPU) است. برنامههای کریپتوکجینگ با استفاده سنگین از منابع پردازشی، سبب کندی عملکرد دستگاه و در مواردی توقف کامل آن میشوند. نظارت بر میزان مصرف سیپییو از طریق مدیر وظایف یا ابزارهای مانیتورینگ سیستم، میتواند کمککننده باشد.
همچنین، داغ شدن بیشازحد دستگاه یکی دیگر از علائم است. فعالیت ماینینگ با مصرف بالای سیپییو، موجب افزایش دما و احتمال آسیبدیدگی سختافزار میشود. کنترل دما و بررسی مداوم وضعیت حرارتی سیستم، راهکاری مؤثر در شناسایی فعالیتهای مخرب است.
مصرف انرژی غیرمعمول نیز نشانگر فعالیت کریپتوکجینگ است؛ چرا که عملیات ماینینگ نیازمند مصرف زیاد برق است و افزایش هزینههای برق میتواند هشداردهنده باشد. علاوه بر این، ترافیک شبکه مشکوک، مخصوصاً ارتباط با سرورهای خارجی و استخرهای ماینینگ، میتواند نشانهای از فعالیت مخرب باشد.
نوتیفیکیشنهای ضدویروس و آنتیمالور (آنتیویروس) نیز نقش مهمی در کشف و حذف این نوع بدافزارها دارند. بهروزرسانی منظم و اجرای اسکنهای دورهای، از اقدامات پیشگیرانه موثر است.
در نهایت، استفاده از افزونههای مرورگر مانند نوکوین (NoCoin) و ماینربلاک (MinerBlock) میتواند به شناسایی و مسدودسازی اسکریپتهای کریپتوکجینگ در وبسایتها کمک کند و امنیت کاربران در فضای وب را افزایش دهد.
راههای پیشگیری از حملات کریپتوجکینگ
برای جلوگیری از حملات کریپتوچکینگ، بهرهگیری از مجموعهای از تدابیر فنی و بهترین رویهها ضروری است. نخست، نصب نرمافزارهای معتبر ضد بدافزار و بهروزرسانی مداوم آنها میتواند نقش مهمی در شناسایی و حذف نرمافزارهای مخرب مرتبط با کریپتوچکینگ ایفا کند.
علاوه بر این، بروزرسانی منظم سیستمعامل، مرورگرها و پلاگینها یکی دیگر از راهکارهای اساسی است که آسیبپذیریهای شناختهشده در این حوزه را کاهش میدهد و مانع بهرهبرداری مهاجمان از این آسیبپذیریها میشود. استفاده از افزونههای مرورگر مانند NoScript، uBlock Origin و MinerBlock نیز میتواند در مسدودسازی اسکریپتهای کریپتوچکینگ در وبسایتها موثر باشد.
نظارت بر عملکرد سیستم، بهویژه در صورت کاهش ناگهانی سرعت یا افزایش مصرف انرژی، میتواند نشانهای از فعالیتهای کریپتوچکینگ باشد. همچنین، پیادهسازی تدابیر امنیتی شبکه مانند فایروالها و سیستمهای تشخیص نفوذ، نقش مهمی در جلوگیری از دسترسی غیرمجاز به شبکه ایفا میکند.
در نهایت، تنظیم مرورگر برای مسدود کردن اجرای خودکار JavaScript، بهویژه در وبسایتهای ناشناخته، یکی دیگر از اقدامات پیشگیرانه موثر در مقابل حملات کریپتوچکینگ است.
روندهای آینده و تهدیدهای نوظهور
پیشبینیهای مربوط به روندهای آینده در حوزه کریپتوژکینگ حاکی از تمرکز بر راههای فرار از شناسایی و افزایش سودآوری برای مهاجمان است.
یکی از تهدیدهای نوظهور، بهرهگیری از فناوریهای پیچیدهتر مانند مالورهای پلیمورفیک است که قادرند کد خود را تغییر دهند و از این طریق، تشخیص توسط برنامههای ضدویروس سنتی را دشوارتر میسازند.
علاوه بر این، مهاجمان به طور فزایندهای هدف دستگاههای اینترنت اشیاء (IoT) قرار میگیرند، دستگاههایی که اغلب فاقد تدابیر امنیتی قوی هستند و به صورت ۲۴ ساعته به اینترنت متصلاند.
در کنار این موارد، با گسترش پذیرش عمومی رمزارزها، انگیزه برای ارتکاب کریپتوژکینگ در میان مجرمان سایبری افزایش یافته است.
برای مقابله با این تهدیدهای نوظهور، ضروری است که همواره هوشیار باشید، نرمافزارهای خود را بهروز نگه دارید و تدابیر امنیتی جدید را در تمامی دستگاهها و شبکههای خود پیادهسازی کنید.
منبع: کریپتو.نیوز