Reklama
twitter
youtube
facebook
instagram
linkedin
Reklama
Reklama

Policja vs cryptojacking. Koniec nieuczciwego kopania Monero w Japonii?

|
selectedselectedselected
Reklama
Aa
Udostępnij
facebook
twitter
linkedin
wykop

Japońska policja wszczęła śledztwo, w którym podejrzani o oszustwo w postaci korzystania z oprogramowania Coinhive kopiącego Monero (XMR) są trzej właściciele stron internetowych, jednak wśród oskarżonych łącznie znajduje się aż 16 osób. Postępowanie w sprawie cryptojackingu będzie mieć swój finał w sądzie po wniesieniu publicznego oskarżenia przez prokuraturę.

 

Oddziały policji z prefektur Kanagawa, Chiba i Tochigi, ulokowanych w centralnej części Japonii, połączyły swe siły w ramach wspólnego postępowania w sprawie trzech podejrzanych, którzy rzekomo wykorzystywali na należących do siebie witrynach internetowych oprogramowanie kopiące Monero za pomocą mocy obliczeniowej odwiedzających bez ich wiedzy oraz zgody. Postępowanie dotyczy wykorzystywania skryptu Coinhive w 2017 r.

Odwiedzający powyższe strony internetowe nieświadomie użyczali swojej mocy obliczeniowej do procesu kopania kryptowaluty Monero, który nie tylko obniżał wydajność procesorów komputerów, ale także zwiększał temperaturę pracy oraz pobór prądu.

 

Reklama

Czytaj także: Złośliwe oprogramowanie kopiące Monero atakuje komputery Apple

Malwarebytes, firma zajmująca się dostarczaniem oprogramowania antywirusowego, poinformowała o odkryciu złośliwego oprogramowania dla komputerów z systemem MacOS, które wykorzystując moc obliczeniową zainfekowanej jednostki, kopie kryptowalutę Monero (XMR). Problemy użytkowników sprzętu Apple z prz.. Czytaj
Złośliwe oprogramowanie kopiące Monero atakuje komputery Apple

 

Podejrzani do przeprowadzenia ataków cryptojackingowych używali najprawdopodobniej popularnego skryptu Coinhive, ukrytego pośród innych skryptów na witrynach, powszechnie uznanego za złośliwe oprogramowanie.

Coinhive oferuje łatwe do zaimplementowania w kodzie witryny, otwartoźródłowe rozwiązanie zaprogramowane w JavaScript, wykorzystujące moc procesorów (CPU) do kopania zapewniającego prywatność Monero. Skrypt został stworzony w 2017 r. z myślą o zastąpieniu banerów reklamowych na witrynach internetowych, był także wykorzystywany w celach charytatywnych, do zbierania środków m.in. przez australijski UNICEF.

Wśród trzech podejrzanych znajduje się osoba, która już wcześniej otrzymała 100 tys. jenów grzywny (ok. 900 dolarów) nałożonej w trybie doraźnym przez Sąd w Yokohamie za „niezgodne z prawem korzystanie ze złośliwego oprogramowania (wirusa)”. Oskarżony w ramach swojej obrony twierdził, że Coinhive nie jest wirusem komputerowym, a jedynie skryptem, który pozwala twórcom stron internetowych na monetyzację swoich działań podobną do tej znanej z platform reklamowych.

Mimo tego, sąd zdecydował się na nałożenie kary finansowej za publiczne udostępnianie witryny bez jednoznacznej informacji o wykorzystywaniu mocy obliczeniowej odwiedzających do kopania kryptowaluty. Postępowanie karne przeciwko cryptojackingowi będzie prowadzone przez Sąd Rejonowy w Yokohamie i będzie pierwszym tego typu oficjalnym działaniem w Japonii i jednym z pierwszych postępowań na świecie.

Reklama

Czy to oznacza, że juz niedługo właściciele stron internetowych korzystający ze skryptów kopiących kryptowaluty bez wiedzy i zgody ich użytkowników mogą spodziewać się problemów z prawem? Jest to bardzo mało prawdopodobne, natomiast warte odnotowania jest powolne zwiększanie się świadomości organów ścigania, które zaczynają dostrzegać nowe formy oszustw i wyłudzeń w sieci, których duża część obejmuje również sferę kryptowalut.

 

Ataki cryptojackingowe są ostatnimi czasy jedną z najpowszechniejszych form infekowania komputerów złośliwym oprogramowaniem. Co istotne, dotyczą one nie tylko niezabezpieczonych komputerów indywidualnych użytkowników, ale również - co stanowi szczególne zagrożenie - systemów komputerowych należących do instytucji rządowych:

Czytaj także: Atak cryptojackingu udaremniony - ponad 300 rządowych stron kopało Monero

W czasie ostatniego ataku cryptojackingu na dużą skalę, kod Coinhive został znaleziony na ponad 300 stronach internetowych na świecie. Zostały one wykorzystane do miningu kryptowaluty Monero.   Jak podaje Cointelegraph, 5 maja w sobotę badacz cyberbezpieczeństwa – Troy Mursch poinformował, że kod.. Czytaj
Atak cryptojackingu udaremniony - ponad 300 rządowych stron kopało Monero

 

Cryptojacking  - co to jest?

Cryptojacking polega na wykorzystaniu mocy obliczeniowej komputerów odwiedzających stronę posiadającą skrypt do kopania kryptowalut. O ataku cryptojackingowym można mówić, gdy konkretna strona lub infrastruktura serwerów zostały zainfekowane złośliwym skryptem kopiącym lub gdy właściciel witryny internetowej świadomie wykorzystuje moc obliczeniową komputerów należących do odwiedzających ją użytkowników, nie informując, ani nie pytając ich o zgodę. Złośliwe oprogramowanie może zainfekować również konkretne programy zainstalowane na naszym systemie operacyjnym, bądź być częścią nielegalnego oprogramowania. Najpopularniejsze skrypty cryptojackingowe to m.in. wspomniany wcześniej Coinhive oraz WannaMine, które kopią kryptowalutę Monero (XMR). Monero jest najczęściej wykorzystaną w cryptojackingu kryptowalutą z kilku powodów. Przede wszystkim należy ona do tzw. private-coins (obok m.in. Zcash, Bytecoin, PIVX) i uznawana jest za kryptowalute zapewniającą największą prywatność i całkowitą anonimowość, przez co jest atrakcyjna dla oszustów. Ponadto XMR oparty jest na algorytmie konsensusu Proof of Work o nazwie CryptoNightv7, który zapewnia stosunkowo wysoką opłacalność w przypadku kopania za pomocą wielu jednostek CPU o niskiej wydajności. Dla porównania, bitcoin kopany obecnie wyłącznie za pomocą specjalnie do tego przystosowanych układów ASIC, w żaden sposób nie pozwoliłby zachować rentowności ataku wykorzystującego zwykłe procesory zainfekowanych komputerów.

Reklama

Należy pamiętać, że cryptojacking jest opłacalny wyłącznie wtedy, gdy kopanie odbywa się przy wykorzystaniu bardzo dużej liczby procesorów.

Sam atak cryptojackingowy najczęściej nie jest niebezpieczny dla zainfekowanego komputera i stanowi zagrożenia dla znajdujących się na nim danych. Może jednak doprowadzić do zauważalnego spadku wydajności komputera, podwyższenia temperatury pracy i zwiększonego poboru prądu, zaś w znacznie dłuższej perspektywie nawet do uszkodzenia podzespołów.

Wykorzystanie mocy obliczeniowej użytkowników do kopania kryptowalut może być także alternatywą dla irytujących i mało skutecznych reklam w postaci banerów na stronach internetowych, czy dobrowolnych wpłat i składek. W takim przypadku użytkownik powinien być jednak poinformowany o obecności skryptu kopiącego na stronie i mieć możliwość jego wyłączenia.

 

Ochrona przed cryptojackingiem

Aby nieświadomie nie kopać kryptowalut dla kogoś na swój rachunek, należy zastosować się do kilku prostych zasad bezpieczeństwa:

  • unikać pobierania i instalowania nielegalnego oprogramowania z niepewnych źródeł
  • nie korzystać z plików pochodzących z sieci torrent
  • zainstalować oprogramowanie antywirusowe
  • używać przeglądarki zapewniającej bezpieczeństwo np. Brave lub Opera, które domyślnie w ramach AdBlocka mają aktywną blokadę złośliwych skryptów
  • używać przeglądarki Chrome z zainstalowana wtyczką minerBlock lub xMatrix (dla bardziej zaawansowanych użytkowników) albo Firefox z wtyczką noMiner

Jesteś dziennikarzem i szukasz pracy? Napisz do nas

Masz lekkie pióro? Interesujesz się gospodarką i finansami? Możliwe, że szukamy właśnie Ciebie.

Zgłoś swoją kandydaturę


Darek Dziduch

Darek Dziduch

Redaktor portalu FXMAG i wydawca magazynu Inwestor. Nagrywa na YouTube materiały edukacyjne, poruszając tematy związane przede wszystkim z inwestycjami, finansami osobistymi i gospodarką.

Obserwuj autoraTwitter


Reklama
Reklama