خلال السنوات الماضية، أصبح التعدين الخبيث أحد أبرز التهديدات الأمنية في العالم. ففي أكتوبر 2017، أعلنت مجلة Fortune أن التعدين الخبيث هو التهديد الأمني الرئيسي التالي. يغير قواعد اللعبة، ويفرض قيودًا جديدة وسياسات أمنية صارمة على مستوى الأفراد والشركات. فماهو التعدين الخبيث cryptojacking او كما يعرف بسرقه العملات المعماة؟ كيف يحدث؟ وكيف نحتاط منه؟ وما هي أبرز أنواعه؟
ماهو التعدين الخبيث cryptojacking
التعدين الخبيث Cryptojacking هو الاستخدام غير المصرح به لجهاز الكمبيوتر أو الجهاز الخاص بشخص آخر لتعدين العملات المشفرة سرًا. يصيب هذا النوع من الهجمات أجهزة الكمبيوتر أو الهواتف الذكية أو الأجهزة اللوحية أو حتى خوادم الشبكة. تنتشر البرامج الضارة في جهاز الضحية. تستخدم قوة المعالجة الخاصة به لاستخراج العملة المشفرة دون موافقة المستخدم. قد يؤدي ذلك إلى إبطاء الجهاز، وزيادة استهلاك الكهرباء، وربما يؤدي إلى تلف الجهاز بمرور الوقت.
- يعتبر Cryptojacking شكلاً من أشكال الجرائم الإلكترونية، وهو غير قانوني في العديد من الولايات القضائية.
- بدلاً من استخدام المتسلل جهازه الخاص في تعدين العملات المشفرة، يستخدم المتسللون تقنية التعدين الخبيث لسرقة موارد الحوسبة من أجهزة ضحاياهم.
- عند إضافة كل هذه الموارد، يصبح المتسللون قادرين على التنافس، وإجراء عمليات التعدين المعقدة دون تحمل التكاليف الباهظة (اقرأ أيضا: كيفية حساب عوائد تعدين البيتكوين وهل لايزال تعدين البيتكوين مربحا).
- يستخدم المتسللون نصوص برمجية معينة (Cryptomining scripts) تعمل على جهاز الضحية، وترسل المكافآت إلى جهاز المهاجم (Threat agent).
أنواع التعدين الخبيث
هناك عدة أنواع لسرقة العملات المعماة بهدف القيام بعمليات التعدين، ومنها:
- التعدين الخبيث القائم على المتصفح: في هذا النوع، تدخل نصوص برمجية ضارة في مواقع الويب أو الإعلانات، ويتم تشغيلها بعد ذلك في متصفح الويب الخاص بالضحية بهدف استخدام قوة المعالجة للكمبيوتر الخاص بهم لاستخراج العملة المشفرة.
- التعدين الخبيث القائم على الملفات: في هذا النوع، يتم تنزيل البرامج الضارة وتثبيتها على كمبيوتر الضحية، تستخدم هذه الموارد بعد ذلك لاستخراج العملة المشفرة دون علم المستخدم.
- تعدين العملات المشفرة القائم على السحابة: في هذا النوع، يحصل المهاجمون على وصول غير مصرح به إلى موارد الحوسبة السحابية للضحية، ويستخدمونها لاستخراج العملة المشفرة.
- التعدين الخبيث على الهاتف المحمول: يتضمن هذا النوع برامج ضارة يتم تثبيتها على الجهاز المحمول للضحية. تستخدم بعد ذلك قوة معالجة الجهاز لاستخراج العملة المشفرة.
ماهي نتائج سرقة العملات المعماة
بعد التعرف على ماهو التعدين الخبيث cryptojacking المعروف بسرقة العملات المعماة. نستعرض أبرز المشكلات والنتائج التي يسببها من خلال النقاط التالية:
- تباطؤ أداء الجهاز: يستخدم ال Cryptojacking موارد جهاز الضحية لتعدين العملة المشفرة، مما قد يؤدي إلى إبطاء النظام، وجعله أقل استجابة.
- زيادة استهلاك الكهرباء: نظرًا لأن التعدين الخبيث يتضمن إجراء عمليات التعدين على جهاز الضحية، فقد يؤدي ذلك إلى زيادة استهلاك الكهرباء، مما يؤدي إلى ارتفاع فواتير الطاقة للضحية.
- تقصير عمر الأجهزة: يمكن أن يؤدي الاستخدام الزائد لأجهزة الضحية إلى تقصير عمر الجهاز.
- المخاطر الأمنية: تؤدي برامج Cryptojacking الضارة إلى فتح ثغرات أمنية في نظام الضحية، مما يسهل على الأنواع الأخرى من البرامج الضارة إصابة الكمبيوتر، وتعريض البيانات الحساسة للخطر.
- فقدان الإنتاجية: إذا تم استخدام جهاز الكمبيوتر الخاص بالضحية في عمليات التعدين الخبيث، فقد لا يتمكن من أداء وظائفه المقصودة بفعالية، مما يؤدي إلى فقدان إنتاجية المستخدم.
يمكنك الإطلاع على: كيفية تعدين الدوجكوين و أفضل تطبيقات تعدين عملة دوجكوين Dogecoin
كيف أعرف أنني أتعرض للتعدين الخبيث
هناك العديد من العلامات التي قد تشير إلى تعرض جهازك لل Cryptojacking :
- الاستخدام العالي لوحدة المعالجة المركزية أو وحدة معالجة الرسوميات: إذا لاحظت أن استخدام وحدة المعالجة المركزية أو وحدة معالجة الرسوميات بجهازك الخاص مرتفع بشكل غير طبيعي، حتى عندما لا تقوم بتشغيل أي برامج مستنزفة لوحدة المعالجة، فقد يكون ذلك علامة على التعدين الخبيث.
- الأداء البطيء: يمكن أن يؤدي استخدام Cryptojacking إلى إبطاء أداء جهاز الكمبيوتر الخاص بك، مما يتسبب في تشغيل البرامج بشكل أبطأ أو يستغرق وقتًا أطول للتحميل.
- ارتفاع درجة الحرارة: إذا كان جهازك يعمل بشكل أكثر سخونة من المعتاد، فقد يكون ذلك علامة على تعرضه لسرقة العملات المعماة، فزيادة عبء العمل على وحدة المعالجة المركزية أو وحدة معالجة الرسوميات يمكن أن يتسبب في ارتفاع درجة حرارة الجهاز.
- زيادة فواتير الكهرباء: إذا لاحظت زيادة مفاجئة في فواتير الكهرباء الخاصة بك دون أي سبب واضح، فقد يكون ذلك بسبب زيادة استهلاك الطاقة الناتج عن التعدين الخبيث.
- نشاط الشبكة غير المبرر: تحقق من نشاط الشبكة للتأكد من عدم وجود حركة بيانات مشبوهة قادمة من جهازك. غالبًا ما تتواصل برامج Cryptojacking الضارة مع خوادم خارجية لتلقي التعليمات وإرسال العملات المشفرة المستخرجة، فالمهاجم وفق الخطوات التالية يقوم بجمع العملات المشفرة التي تم تعدينها من قبل جهاز الضحية.
يمكنك الإطلاع على: ماينينغ غريد و سباق تعدين البيتكوين
كيف يعمل التعدين الخبيث Cryptojacking
يستخدم المهاجمون أكثر من طريقة للسيطرة على جهاز الكمبيوتر الخاص بك، بهدف اختطاف قوة معالجة الجهاز لاستخراج العملة المشفرة دون علم المستخدم أو موافقته. وإليك كيف يعمل عادة:
- العدوى: يمكن أن تصيب برامج Cryptojacking الضارة جهازًا من خلال وسائل مختلفة، مثل: مرفقات البريد الإلكتروني الضارة أو مواقع الويب المخترقة أو ثغرات البرامج. بمجرد تثبيت البرنامج الضار على الجهاز، فإنه يعمل بصمت في الخلفية دون علم المستخدم.
- التعدين: تستخدم البرامج الضارة وحدة المعالجة المركزية (CPU) أو وحدة معالجة الرسوميات (GPU) بالجهاز لحل المشكلات الرياضية المعقدة المطلوبة لتعدين العملات المشفرة مثل: Bitcoin أو Monero أو Ethereum. تستهلك هذه العملية كمية كبيرة من طاقة المعالجة والكهرباء.
- المكافآت: نظرًا لأن البرامج الضارة تقوم بتعدين العملات المشفرة، يتم إرسال أي مكافآت يتم الحصول عليها إلى محفظة المهاجم. نظرًا لأن التعدين يتطلب موارد حسابية كبيرة، فغالبًا ما يستهدف مخترقو العملات المشفرة أجهزة متعددة لزيادة قوة التعدين والمكافآت المحتملة.
- الإخفاء: لتجنب اكتشافها، قد تعمل برامج التعدين الخفي على خنق نشاطها عندما يكون الجهاز قيد الاستخدام أو ضبط استهلاك مواردها لتجنب إثارة الشكوك. وهذا يجعل من الصعب على المستخدمين ملاحظة تعرض أجهزتهم للاختراق.
- الانتشار: يمكن لبعض البرامج الضارة للتعدين الخبيث أن تنتشر إلى أجهزة أخرى على نفس الشبكة، مما يؤدي إلى زيادة الخسائر داخل المؤسسة أو الأسرة.
- التأثير: يسبب الـ Cryptojacking العديد من الآثار السلبية، بما في ذلك: انخفاض أداء الجهاز، وزيادة فواتير الكهرباء، واحتمال تلف الأجهزة بسبب ارتفاع درجة الحرارة. ويمكنه أيضًا تعريض خصوصية المستخدم وأمانه للخطر من خلال السماح بالوصول غير المصرح به إلى الجهاز.
يمكنك الإطلاع على: أفضل 6 برامج تعدين البيتكوين للأندرويد
أمثلة عن هجمات التعدين الخبيث
فيما يلي بعض الأمثلة ودراسات الحالة لهجمات تعدين العملات المشفرة البارزة:
- Coinhive: كانت Coinhive خدمة تعدين العملات المشفرة الشهيرة داخل المتصفح، سمحت لأصحاب مواقع الويب بتحقيق الدخل من حركة البيانات الخاصة بهم عن طريق استخدام طاقة وحدة المعالجة المركزية الخاصة بالزائرين للتعدين. ومع ذلك، سرعان ما أساء مجرمو الإنترنت استخدام هذه الخدمة عن طريق حقن كود JavaScript الخاص بـ Coinhive في مواقع الويب المخترقة، مما أدى إلى حوادث تعدين خبيث واسعة النطاق. كان أحدها إصابة المواقع الحكومية في المملكة المتحدة والولايات المتحدة وأستراليا ببرامج Coinhive النصية في عام 2018.
- Smominru Botnet: Smominru هي شبكة روبوتات متطورة نشطة منذ عام 2017، ومعروفة بإصابة خوادم Windows لتعدين Monero. أصابت شبكة الروبوتات مئات الآلاف من الأجهزة في جميع أنحاء العالم، بما في ذلك خوادم الشركات والمستشفيات والجامعات. في عام 2018، قدر الباحثون أن Smominru كانت تدر أكثر من 3 ملايين دولار سنويًا لمشغليها من خلال أنشطة التعدين الخبيث.
- البنية التحتية السحابية لشركة Tesla: في عام 2018، تعرضت البنية التحتية السحابية لشركة Tesla للاختراق من قبل المتسللين الذين زرعوا برامج ضارة للتعدين الخبيث باستخدام موارد الشركة. استغل المهاجمون وحدة تحكم Kubernetes غير المحمية للوصول إلى حساب Amazon Web Services (AWS) التابع لشركة Tesla ونشر نصوص cryptojacking.
- تطبيقات تعدين العملات المشفرة لنظام Android: كانت هناك عدة حالات لتطبيقات تعدين العملات المشفرة الضارة التي يتم توزيعها من خلال متجر Google Play. غالبًا ما تتنكر هذه التطبيقات على أنها تطبيقات مشروعة، ولكنها تقوم بتعدين العملات المشفرة سرًا في الخلفية، مما يستنزف بطارية الجهاز ويستهلك الموارد. وفي عام 2018، اكتشف الباحثون أمثلة متعددة لمثل هذه التطبيقات على متجر Google play.
- موقع جامعة كامبريدج الإلكتروني: في عام 2019، تعرض الموقع الرسمي لجامعة كامبريدج للاختراق من قبل قراصنة قاموا بحقن نصوص cryptojacking لتعدين العملات المشفرة باستخدام أجهزة الزوار. استغل المهاجمون ثغرة أمنية في مكون إضافي تابع لجهة خارجية يُستخدم على موقع الويب لنشر البرامج النصية للتعدين. قامت الجامعة على الفور بمعالجة المشكلة، وإزالة التعليمات البرمجية الضارة لحماية زوارها.
- اختراق شبكة التكنولوجيا التشغيلية لنظام التحكم في مرافق المياه الأوروبية، مما أدى إلى إضعاف قدرة المشغلين على إدارة محطة المرافق.
يمكنك الإطلاع على: كيفية تعدين الإيثيريوم و أفضل تطبيقات تعدين عملة الإيثيريوم
كيف أحمي نفسي من التعدين الخبيث
لحماية نفسك من هجمات التعدين الخبيث، إليك بعض الإجراءات الاستباقية التي يمكنك اتخاذها:
- استخدم أدوات حظر الإعلانات وملحقات مكافحة تعدين العملات المشفرة: قم بتثبيت أدوات حظر الإعلانات وملحقات المتصفح المصممة خصيصًا لمنع البرامج النصية لتعدين العملات المشفرة. تشمل الخيارات الشائعة NoMiner وMinerBlock وuBlock Origin.
- حافظ على تحديث البرامج: تأكد من تحديث نظام التشغيل ومتصفحات الويب وبرامج الأمان لديك بأحدث التصحيحات والتحديثات الأمنية. يساعد هذا في تقليل نقاط الضعف التي يمكن استغلالها بواسطة البرامج الضارة للتعدين الخفي.
- توخي الحذر من التنزيلات: كن حذرًا عند تنزيل البرامج أو ملحقات المتصفح وتثبيتها من مصادر غير موثوقة. التزم بالمصادر ذات السمعة الطيبة مثل: متاجر التطبيقات الرسمية لتقليل مخاطر تنزيل برامج cryptojacking الضارة (اقرأ أيضا: أفضل 5 تطبيقات VPN مجانية لتداول العملات المشفرة بتقنية P2P في المناطق المحظورة).
- مراقبة استخدام وحدة المعالجة المركزية: راقب استخدام وحدة المعالجة المركزية بجهازك لاكتشاف أي ارتفاعات غير عادية قد تشير إلى نشاط التعدين الخبيث. يساعدك مدير المهام في أجهزة Windows أو مراقب النشاط في أجهزة Mac في مراقبة استخدام الموارد.
- ثقف نفسك وابق على اطلاع: ابق على اطلاع بأحدث الاتجاهات في هجمات التعدين الخبيث وتهديدات الأمن السيبراني. ثقف نفسك حول كيفية عمل هذه الهجمات وأفضل الممارسات لحماية نفسك منها.
- استخدم برامج الأمان: قم بتثبيت برامج مكافحة الفيروسات والبرامج الضارة ذات السمعة الطيبة على أجهزتك لاكتشاف البرامج الخبيثة وإزالتها.
- تمكين ميزات أمان المتصفح: توفر بعض متصفحات الويب ميزات أمان مدمجة يمكنها المساعدة في منع هجمات التعدين الخبيث، مثل: أدوات حظر النوافذ المنبثقة، ومكافحة التتبع، وإعدادات التصفح الآمن.
- تنفيذ تدابير أمان الشبكة: إذا كنت تدير شبكة أو بنية تحتية لتكنولوجيا المعلومات، ففكر في تنفيذ تدابير أمان الشبكة مثل: جدران الحماية وأنظمة كشف التسلل وأدوات مراقبة الشبكة لاكتشاف أنشطة التعدين الخبيث ومنعها.
في الختام، يؤثر التعدين الخبيث سلبًا على كل من المستخدمين الأفراد والمؤسسات. مما يجعل من الهام اتخاذ خطوات جدية لمنع مثل هذه الهجمات واكتشافها. كالتعرف على ماهو التعدين الخبيث Cryptojacking، والحفاظ على تحديث أجهزتك وبرامجك، واستخدام برامج أمان حسنة السمعة، والحذر من رسائل البريد الإلكتروني ومواقع الويب المشبوهة، ومراقبة أداء جهازك، واستخدام الموارد بانتظام.