Τι είναι το cryptojacking

Κρυπτογράφηση για προχωρημένους

Άλλα άρθρα

1.1. Τι είναι η τεχνολογία peer-to-peer;
1.2. Τι είναι το Web3;
1.3. Τι είναι ένα έξυπνο συμβόλαιο;
1.4. Τι είναι το DeFi;
1.5. Τι είναι τα dApps;
1.6. Τι είναι η κρυπτογραφία;
1.7. Τι σημαίνει κρυπτογράφηση και αποκρυπτογράφηση;
1.8. Τι είναι το GameFi;
1.9. Τι είναι τα παράγωγα κρυπτογράφησης;
1.10. Ποιοι είναι οι κρυπτοκυνηγοί;
1.11. Τι είναι το Algorand;
1.12. Πώς να αγοράσετε αντικείμενα στο metaverse;
1.13. Τι είναι το blockstack
1.14. Τι είναι το chainlink
1.15. Τι σημαίνει να καίω μάρκες
1.16. Τι είναι η sidechain
1.17. Τι είναι οι πόλεμοι κρυπτογράφησης
1.18. Τι είναι η επίθεση ξεσκονίσματος
1.19. Τι είναι το Yearn.finance YFI
1.20. Τι είναι ένα μαντείο
1.21. Τι είναι η παγίδα αρκούδας
1.22. Τι είναι το scalping
1.23. Τι είναι η POAP
1.24. Τι είναι το cryptojacking
1.25. Τι είναι η επίθεση του 51%
1.26. Τι είναι η πύλη πληρωμών κρυπτογράφησης και πώς λειτουργεί;
1.27. Τι είναι το front running
1.28. Τι είναι το εγχυτικό πρωτόκολλο
1.29. Τι είναι η αλυσίδα arpa
1.30. Τι είναι το hyperledger
1.31. Τι είναι το loopring
1.32. Τι είναι τα μαγικά χρήματα του διαδικτύου
1.33. Τι είναι το καθορισμένο πρωτόκολλο
1.34. Τι είναι το balancer
1.35. Τι είναι τα αλεξίσφαιρα
1.36. Τι είναι η συγκέντρωση υπογραφών
1.37. Τι είναι η γεωργία αποδόσεων
1.38. Πώς λειτουργεί ένα ανταλλακτήριο κρυπτογράφησης;
1.39. Θεμελιώδης και τεχνική ανάλυση
1.40. Συναισθήματα της αγοράς κρυπτογράφησης
1.41. Μέθοδοι βραχυπρόθεσμης διαπραγμάτευσης
1.42. Μακροπρόθεσμες μέθοδοι συναλλαγών
1.43. Τι είναι τα συστήματα Pump and Dump;
1.44. Crypto Spot Trading vs. Margin Trading

Το cryptojacking είναι ένα κακόβουλο λογισμικό που μολύνει μια κινητή συσκευή ή έναν υπολογιστή και στη συνέχεια χρησιμοποιεί τεχνικές εξόρυξης για να παράγει bitcoin. Το κρυπτονόμισμα είναι ένας τύπος ψηφιακού ή εικονικού χρήματος που παίρνει τη μορφή νομισμάτων ή κουπονιών. Το Bitcoin είναι το πιο γνωστό παράδειγμα, αλλά υπάρχουν πάνω από 3.000 διαφορετικές ποικιλίες κρυπτονομισμάτων. Ενώ ορισμένα κρυπτονομίσματα έχουν περάσει στον πραγματικό κόσμο μέσω πιστωτικών καρτών και άλλων μέσων, η συντριπτική πλειοψηφία εξακολουθεί να είναι εικονική.

Τα κρυπτονομίσματα χρησιμοποιούν μια αλυσίδα μπλοκ (blockchain), η οποία είναι μια κατανεμημένη βάση δεδομένων. Η αλυσίδα μπλοκ ενημερώνεται σε τακτική βάση με πληροφορίες σχετικά με τις συναλλαγές που έχουν πραγματοποιηθεί από την τελευταία ενημέρωση. Ένας εξελιγμένος μαθηματικός μηχανισμός καθορίζει τον τρόπο με τον οποίο κάθε παρτίδα πρόσφατων συναλλαγών ενοποιείται σε ένα "μπλοκ". Οι ιδιώτες πρέπει να παρέχουν υπολογιστική ισχύ για τα κρυπτονομίσματα, ώστε να μπορούν να δημιουργούν νέα μπλοκ. Τα άτομα που συνεισφέρουν την απαραίτητη υπολογιστική ισχύ ανταμείβονται με κρυπτονόμισμα. Οι κρυπτονομιστές είναι εκείνοι που παρέχουν υπολογιστικές ικανότητες με αντάλλαγμα μετρητά.

Τα μεγαλύτερα κρυπτονομίσματα απασχολούν συνήθως ομάδες ανθρακωρύχων που χρησιμοποιούν εξειδικευμένες εγκαταστάσεις υπολογιστών για να κάνουν τους απαραίτητους μαθηματικούς υπολογισμούς. Αυτή η διαδικασία απαιτεί σημαντική ποσότητα ηλεκτρικής ενέργειας -το δίκτυο Bitcoin, για παράδειγμα, καταναλώνει περίπου 73TWh ηλεκτρικής ενέργειας ετησίως.

Η κακόβουλη εξόρυξη είναι λιγότερο καταστροφική από άλλους κινδύνους στον κυβερνοχώρο, όπως το ransomware, αλλά αυτό δεν σημαίνει ότι δεν πρέπει να λαμβάνεται σοβαρά υπόψη. Μια επιχείρηση μπορεί να υποστεί τόσο έμμεσο όσο και άμεσο κόστος εξαιτίας των επιθέσεων κρυπτοκοπής. Οι στοχοποιημένοι είναι εκείνοι που πρέπει να πληρώσουν για την ισχύ του υπολογιστή στο τέλος. Η εξόρυξη προσθέτει στη γήρανση του υλικού με την υπερφόρτωση των πυρήνων του επεξεργαστή, ιδίως των πυρήνων που ανήκουν σε διακριτές κάρτες γραφικών, ώστε να επιτραπεί η επιβλαβής εξαγωγή bitcoin. Αυτά τα έξοδα επιδεινώνονται από το γεγονός ότι οι επιθέσεις cryptojacking παραμένουν μερικές φορές ανεξιχνίαστες για μήνες, γεγονός που καθιστά αδύνατη την ποσοτικοποίηση του πλήρους αντικτύπου τους.

Οι χάκερς του cryptojacking έχουν δύο πιο συνηθισμένες στρατηγικές για να πάρουν έναν επιλεγμένο υπολογιστή για να εξορύξει κρυπτονομίσματα για λογαριασμό τους. Ο ένας τρόπος είναι να κατεβάσουν τον κώδικα στον υπολογιστή τους. Αυτό γίνεται μέσω της μεθόδου phishing, όπου ο σύνδεσμος περιέχει κακόβουλο κώδικα. Αυτός ο κώδικας δέσμης ενεργειών εκτελείται στη συνέχεια στο παρασκήνιο. Η δεύτερη στρατηγική είναι με την έγχυση, που σημαίνει ότι ο κακόβουλος κώδικας βρίσκεται σε μια διαφήμιση ή έναν ιστότοπο και στη συνέχεια διανέμεται σε πολλούς ιστότοπους. Μόλις το άτομο-στόχος ανοίξει μια διαφήμιση, το σενάριο ενεργοποιείται αυτόματα, πράγμα που σημαίνει ότι δεν υπάρχει φυσικός κώδικας ή σενάριο στον υπολογιστή των θυμάτων. Εάν ένας επιτιθέμενος αποφασίσει να χρησιμοποιήσει και τις δύο μεθόδους συνδυαστικά την ίδια στιγμή, η επίθεση ονομάζεται υβριδική επίθεση.

Αν και είναι δύσκολο να αναγνωρίσετε τον κώδικα που εκτελείται στο παρασκήνιο, ακολουθούν ορισμένες συμβουλές για το πώς να παρατηρήσετε ότι κάτι δεν πάει καλά:

-         - Υπερθέρμανση του υπολογιστή

-       , Μειωμένη απόδοση του υπολογιστή

-           Ασυνήθιστη και υψηλή χρήση της CPU

Για να βεβαιωθείτε ότι όλα είναι εντάξει, χρησιμοποιείτε κατά διαστήματα πρόγραμμα προστασίας από ιούς.

Δείτε και άλλα επίπεδα