There Are Things Known, and Things Unknown, and In Between Are the Doors
Jim Morrison

Lucrative business at the expense of the unaware victims – Cryptojacking

The report entitled Threat Landscape Trends shows that in the second quarter of 2020 the number of cryptojacking attacks increased significantly – compared to the previous one by as much as 163%! According to Symantec, the author of the study, the results are very surprising. Why? Most experts unanimously stated that this type of solution is not very popular among hackers and the number of attacks should definitely decrease.

The last wave of attacks of this type was recorded in 2017-2019, when the Coinhive service appeared on the Internet, enabling mining of the Monero cryptocurrency. Since the withdrawal of the service at the end of the first quarter of 2019, the number of attacks has been gradually decreasing … until recently.

A word of explanation

After mentioning the mining of cryptocurrencies, the uninitiated should guess what “cryptojacking” is. If not, we provide – it is a form of malware installed, among others in browsers that allow unauthorized use of the computing power of the computer. Malware can also be hidden on your computer or mobile device. Why is it so dangerous? Because unlike most of these types of threats, this one is practically undetectable from the level of the average user.

In brief? It is stealing the computing power of its victims’ devices, which, when added up, can compete even with advanced excavators and do not generate high costs.

While most programs run unnoticed, there are a few signals that should make you think.

1. Theft of computing resources slows down other processes and shortens the life of the device,

2. Electricity bills are increasing,

3. The computer slows down or starts the fan more often than usual

What are the most common methods used by hackers?

The first and most trivial method works like classic malware – you usually find yourself exposed to it by clicking on a dangerous link, e.g. in the e-mail. However, there is also an alternative approach called “drive-by cryptomining”, which works by analogy to malicious ads by embedding a piece of JavaScript code on a website that allows the device to be used long after leaving the page. Using the second option, it is possible to infect even a mobile device – phone users with the apple logo may feel safe. 😉

En garde!

Although specialists do not expect this method to become a trend, and the number of attacks is decreasing again, it is worth knowing how to protect your equipment. Since detecting an attack after the fact can be difficult for many reasons (malware pretends to be ordinary), it is worth protecting yourself with the future in mind.

One of the options is to block JavaScript codes in the browser, but it may also block some important functions. Fortunately, there are specialized programs to protect your web browsers – Opera even has a special NoCoin plugin.

However, it is worth turning to a comprehensive solution that will protect your equipment on many levels – use a strong antivirus like Avast or Malwarebytes.

Stay safe!

Kamila Królikiewicz / kamila@newdoors.eu


Lukratywny biznes kosztem nieświadomych ofiar – Cryptojacking

Z raportu zatytułowanego Threat Landscape Trends wynika, że w drugim kwartale 2020 roku znacząco wzrosła liczba ataków typu cryptojacking – w porównaniu z poprzednim aż o 163%! Jak przyznaje firma Symantec, która jest autorem badania, wyniki są bardzo zaskakujące. Dlaczego? Większość ekspertów jednogłośnie stwierdziła, że tego typu rozwiązanie nie cieszy się wśród hakerów dużą popularnością a liczba ataków powinna zdecydowanie maleć.

Ostatnią falę ataków tego typu odnotowano w latach 2017-2019, gdy w Internecie pojawiła się usługa Coinhive umożliwiająca kopanie kryptowaluty Monero. Od czasu wycofania usługi z końcem pierwszego kwartału 2019 roku liczba ataków sukcesywnie malała… aż do niedawna. 

Słowo wyjaśnienia

Po wspomnieniu o wydobywaniu kryptowalut niewtajemniczeni powinni domyślić się czym jest „cryptojacking”. Jeżeli nie, podajemy – jest to forma złośliwego oprogramowania instalowanego m.in. w przeglądarkach, które umożliwia nieautoryzowane wykorzystywanie mocy obliczeniowej komputera. Złośliwe oprogramowanie można również ukryć w komputerze lub urządzeniu przenośnym. Dlaczego jest tak niebezpieczny? Bo w przeciwieństwie do większości tego typu zagrożeń ten jest praktycznie niewykrywalny z poziomu przeciętnego użytkownika. 

W skrócie? To kradzież mocy obliczeniowych urządzeń swoich ofiar, które po zsumowaniu mogą konkurować nawet z zaawansowanymi koparkami i nie generują wysokich kosztów.

Choć większość programów działa niezauważalnie jest kilka sygnałów, które powinny dać Ci do myślenia. 

  1. Kradzież zasobów obliczeniowych spowalnia inne procesy i skraca żywotność urządzenia,
  2. Wzrastają rachunki za energię elektryczną,
  3. Komputer zwalnia lub uruchamia wentylator częściej niż zwykle

Jakich sposobów najczęściej używają hakerzy?

Pierwsza i najbardziej banalna metoda działa jak klasyczne złośliwe oprogramowanie – zazwyczaj narażasz się na nie klikając niebezpieczne łącze m.in. w wiadomości e-mail. Istnieje jednak również alternatywne podejście zwane „drive-by cryptomining”, które działa analogicznie do złośliwych reklam i polega na umieszczeniu fragmentu kodu JavaScript w witrynie internetowej, który umożliwia wykorzystywanie urządzenia jeszcze długo po opuszczeniu strony. Za pomocą drugiej opcji możliwe jest zainfekowanie nawet urządzenia mobilnego – bezpieczni mogą się czuć użytkownicy telefonów z logiem jabłka. 

En garde!

Choć specjaliści nie wróżą, aby ta metoda stała się trendem, a ilość ataków znów maleje warto wiedzieć jak chronić swój sprzęt. Ponieważ wykrycie ataku po fakcie może być z wielu powodów utrudnione (złośliwe oprogramowanie udaje coś zwyczajnego), warto zabezpieczyć się z myślą o przyszłości. 

Jedną z opcji jest blokowanie kodów JavaScript w przeglądarce jednak może to przy okazji blokować niektóre istotne funkcje. Na szczęście istnieją specjalistyczne programy, które chronią przeglądarki internetowe – Opera posiada nawet specjalną wtyczkę NoCoin. 

Warto jednak zwrócić się ku kompleksowemu rozwiązaniu, które będzie chronić sprzęt na wielu płaszczyznach – użyj silnego antywirusa jak Avast lub Malwarebytes. 

Uważajcie na siebie i swój sprzęt! 

Kamila Królikiewicz / kamila@newdoors.eu

Previous Next