چگونه میتوان با استخراج غیرقانونی ارزهای دیجیتال مقابله کرد؟

چگونه استخراج غیرقانونی ارزهای دیجیتال را کنترل کنیم؟

استخراج ارز دیجیتال معمولاً در سطح جهانی غیرقانونی نیست، اما استفاده از رایانه یا شبکه برای انجام این کار بدون مجوز قانونی نخواهد بود. در این مقاله به نحوه‌ی تشخیص اینکه آیا کسی منابع سیستم یا شبکه‌ی شما را به‌ منظور استخراج رمزارز مورد استفاده قرار داده یا نه، خواهیم پرداخت.

توکن های مجازی که ارزهای دیجیتال به عنوان سکه استفاده می کنند، زمانی که بسیاری از مسائل پیچیده ریاضی حل می شوند، تولید می شوند. اقدام محاسباتی مورد نیاز برای حل این مشکلات بسیار زیاد است.

به گفته یک وب سایت، این یک اقدام مشترک مهم است که در آن رایانه های زیادی به هم متصل می شوند تا یک Pool برای یک پلت فرم پردازش گسترده تشکیل دهند. حل مسائل ریاضی یا اجازه حل آنها به عنوان استخراج شناخته می شود. ثبت معاملات انجام شده با ارز دیجیتال مانند خرید و پرداخت نیز نیاز به استخراج دارد. پاداش حذف مقدار کمی از پول دیجیتال خواهد بود.

ساخت سکه های جدید با گذشت زمان پیچیده تر می شود. هر ارز دیجیتال در طول عمر خود تعداد از پیش تعیین شده سکه تولید می کند. همانطور که در طول زمان سکه های بیشتری ایجاد می شود، سکه های کمتری تکمیل می شوند و تلاش لازم برای استخراج و ضرب سکه های جدید افزایش می یابد. دورانی که امکان کسب درآمد از طریق رمزنگاری در مقیاس کوچک وجود داشت، گذشته است و امروزه مقدار برقی که برای استخراج استفاده می کنید، سود اندک ارز دیجیتال شما را از بین می برد.

رمزنگاری سودآور به برج های فنی و حتی کل مناطق ماشین آلات مرتبط با این کار نیاز دارد. هزینه های سخت افزاری و هزینه های جاری باید همیشه برگردانده شوند.

بنابراین حتی در این موارد، تمام پول به دست آمده رایگان نخواهد بود. البته، مگر اینکه از منابع محاسباتی شخص دیگری برای انجام عملیات استخراج استفاده کنید. استفاده از منابع فناوری اطلاعات شخص دیگری بدون مجوز جرم است، اما مانعی برای مجرمان سایبری نیست.

هکرها می توانند از حملات فیشینگ یا وب سایت های آلوده برای نصب بدافزار رمزنگاری بدون اطلاع شما به سرعت استفاده کنند و چرخه قدرت و CPU شما را کنترل کنند. یکی دیگر از راه‌های کشیدن ارز دیجیتال، آلوده کردن وب‌سایت‌ها برای وارد کردن مرورگرهای بازدیدکننده به یک مخزن رمزگذاری است و سپس اسکریپت‌های رمزگذاری جاوا اسکریپت اجرا می‌شوند. عاملان هر تهدیدی، از هر روشی که استفاده می‌کنند، cryptojacking نامیده می‌شوند که به هکرها اجازه می‌دهد تا زمانی که قربانیان درقسمت های بالاتر و نسخه‌های کاهش‌یافته فاش نشده‌اند، سود ببرند.

از آنجایی که هکرها سعی می کنند تا آنجا که ممکن است رایانه های بیشتری را در سازمان های دیگر تهدید کنند، مجموعه رایانه های آنها برجسته تر و قدرتمندتر می شود. این قدرت به این معنی است که آنها می توانند به صورت مادی به فرآیند استخراج کمک کنند و پاداش دریافت کنند.

استخراج در مقیاس بزرگ

برخی از گروه های تحت حمایت دولت حتی Cryptomining را انجام می دهند. مایکروسافت در وبلاگ امنیتی خود توضیح می دهد که چگونه یک گروه جاسوسی تحت حمایت دولت، سرقت رمزگذاری شده را به روش های معمول فعالیت های جرایم سایبری خود حساب کرده است.

این گروه ها حملات گسترده ای را در فرانسه و ویتنام انجام داده اند و از این روش برای حذف ارز دیجیتال محبوب Monero استفاده می کنند. استخراج ارز دیجیتال در مقیاس بزرگ مانند این حملات بدون شک برای این گروه ها سودآور خواهد بود.

چگونه می توان Cryptojacking را شناسایی کرد؟

اگر شما یا کاربرانتان کاهش عملکرد رایانه‌ها یا سرورها را مشاهده کرده‌اید، و بار CPU و عملکرد فن زیاد است، اینها ممکن است نشانه‌هایی از انجام Cryptojacking باشند.

گاهی اوقات وصله های سیستم عامل یا برنامه هایی که از امنیت بالایی برخوردار نیستند نیز می توانند اثرات نامطلوبی بر عملکرد سیستم داشته باشند، با علائمی شبیه به Cryptojacking. صرف نظر از این که آسیب به سیستم کلی و ناگهانی باشد و علاوه بر این، هیچ برنامه ریزی شده ای روی آن سیستم انجام نشده باشد، ممکن است با یک حمله رمزگذاری مواجه شوید.

برخی از نرم‌افزارهای رمزگذاری نوآورانه‌تر، بار روی CPU را زمانی که یک آستانه معمولی برای فعالیت صادقانه کاربر می‌گیرد، محدود می‌کنند. این امر تشخیص سرقت رمزنگاری را چالش برانگیزتر می کند، اما دست جدیدی را نیز معرفی می کند. اگر CPU و فن‌ها در زمانی که عملیات خاصی روی رایانه انجام نمی‌شود بالا می‌روند، برنامه شما ممکن است با سرقت رمزگذاری شده روبرو شود.

نرم‌افزار رمزارز را می‌توان با اقدامی که یک فرآیند به یک برنامه قانونی تعلق دارد ترکیب کرد. این نرم افزار می تواند از تکنیک هایی مانند بارگذاری جانبی فایل های DLL استفاده کند. چگونه یک DLL مخرب یک DLL قانونی تولید می کند. DLL هنگامی که توسط یک برنامه Bone Fide یا یک برنامه Doppelganger دانلود شده در پشت صحنه راه اندازی شود، فراخوانی می شود.

یکی از راه‌ها بررسی فایل‌های گزارش دستگاه‌های شبکه مانند فایروال‌ها، سرورهای DNS و سرورهای پراکسی و جستجوی اتصالات به استخرهای رمزنگاری شناخته شده است.

لطفاً اتصالاتی را که استخراج کنندگان کریپتو کار می کنند لیست کرده و آنها را مسدود کنید. به عنوان مثال، این الگوها بیشتر ارزهای دیجیتال مونرو را ایمن می کنند.

  • * me *
  • pool.com
  • *pool.org
  • pool. *

نقطه مقابل این تاکتیک این است که اتصالات خارجی خود را به نقاط پایانی شناخته شده و معتبر محدود کنید، اما زیرساخت مبتنی بر ابر بسیار پیچیده تر است. این نیاز به بررسی و نظارت منظم دارد تا اطمینان حاصل شود که دارایی های قانونی مسدود نمی شوند.

ارائه دهندگان خدمات ابری می توانند تغییراتی ایجاد کنند که بر نحوه در نظر گرفتن آنها از دنیای خارج تأثیر بگذارد. مایکروسافت این کار را با فهرستی از تمام آدرس‌های IP سرویس Azure که به آن تعلق دارند، هر هفته به‌روزرسانی می‌شود. البته همه ارائه دهندگان خدمات ابری مانند مایکروسافت نیستند و برخی سازماندهی مناسبی ندارند.

استخراج کریپتو را مسدود کنید

اکثر مرورگرهای وب محبوب از افزونه های استخراج رمزنگاری پشتیبانی می کنند. برخی از مسدود کننده های تبلیغاتی می توانند فرآیندهای رمزگذاری جاوا اسکریپت را نگاه کنند و متوقف کنند.

مایکروسافت در حال آزمایش بخش جدیدی در مرورگر Edge است. رمز عبور این ویژگی جدید Super Duper Secure Mode است. این بخش با خاموش کردن کامپایلر Just in Time در موتور جاوا اسکریپت V8 حمله مرورگر را به طور چشمگیری کاهش می دهد.

این امر امکان اجرای فرآیندهای استخراج رمزنگاری را کاهش می دهد و لایه قابل توجهی از پیچیدگی را از مرورگر حذف می کند. پیچیدگی جایی است که اشکالات وارد می شوند. اشکالات منجر به آسیب پذیری هایی می شود که سیستم را در هنگام استفاده در معرض خطر قرار می دهد. بسیاری از تسترها هیچ کاهش عملکرد دیگری را در نسخه های آزمایشی Edge گزارش نمی کنند.

از فیلتر ایمیل برای مسدود کردن ایمیل‌های فیشینگ و ایمیل‌های دارای ویژگی‌های مشکوک استفاده کنید. البته سیستم های مختلف قابلیت های بیشتری را ارائه می دهند. اگر انجمن ایمیل شما می تواند لینک های موجود در متن ایمیل را قبل از کلیک کاربر بر روی آن بررسی کند. موفق خواهید شد.

فایل های گزارش ایجاد شده توسط فایروال، پروکسی و DNS خود را بررسی کنید و به دنبال اتصالات غیرقابل توضیح باشید. ابزارهای خودکار می توانند در این راه به شما کمک کنند. سپس در صورت نیاز می توانید دسترسی به استخرهای رمزنگاری شناخته شده را مسدود کنید.

جمع بندی

در نهایت، با انجام این کار، می توانید ماکروها و فرآیندهای نصب را کنترل کنید تا به طور خودکار اجرا شوند.

آخرین نوشته ها

تماس با ما

  •  کرج، شاهین ویلا، بلوار امام خمینی ، خیابان نهم شرقی ، برج شاهین ،طبقه اول واحد2
  •  91014618
  •   info@shopingserver.net

با تلفن ثابت بدون پیش شماره قابل شماره گیری هست و در صورتی که با تلفن همراه قصد تماس گرفتن دارید از پیش شماره استان خود را اول شماره وارد نمایید.

reza emam

reza emam

مطالب مرتبط