اتصالات وتقنية

مستخدمون يشاركون في تعدين العملات الإلكترونية لمصلحة المخترقين دون علمهم

مع الارتفاع والانخفاض الشديدين لسوق العملات الإلكترونية وخاصة عملة البتكوين التي تجاوزت قيمتها في الفترة الماضية سقف الـ 18 ألف دولار، يسعى المتداولون في سوق العملات إلى الخروج من هذه السوق بأكبر قدر ممكن الأرباح عبر تعدين العملات الإلكترونية، إلا أن عملية التعدين تتطلب طاقات وموارد حاسوبية كبيرة جدا لا تتوافر إلا في أجهزة الخوادم ذات الطاقات الكبيرة.

التعدين عبر أنظمة المؤسسات
يقوم المخترقون باستخدام برمجيات خبيثة تستهدف الأنظمة التقنية للمؤسسات العاملة في قطاع التصنيع والتعليم والقطاع الحكومي وقطاع الرعاية الصحية وتقنية المعلومات عالميا، لتعدين هذه العملات باستخدامها.
حيث تلقت شركات أمن المعلومات طلبات من تلك المؤسسات لمساعدتها على مواجهة البرمجيات الخبيثة التي أثرت بصورة سلبية وكبيرة في أداء التطبيقات الحسابية والتطبيقات المخصصة للتعامل مع عملاء هذه المؤسسات.
وتستهدف البرمجيات الخبيثة المكتشفة حديثا المؤسسات منذ شهر ديسمبر وحتى اليوم، حيث تقوم بتعدين العملات الرقمية على كمبيوتر الضحية اعتمادا على ثغرات متعددة.
وأشارت شركة سيكيوروركس لأمن المعلومات إلى أن المخترقين استهدفوا بهذه البرامج الخبيثة الأجهزة العاملة بأنظمة ويندوز ولينوكس على حدّ سواء التي يتم تثبيت خادم "أوراكل ويب لوجيك" عليها، وقد نجحوا في عديد من الحالات في تشغيل برمجيات لتعدين عملة مونيرو Monero الرقمية والمصممة لإضفاء مزيد من الغموض على مستخدميها، وذلك لأنها تخفي عناوين إرسال واستقبال هذه العملة، كما أنها تخفي أيضا مقدار الأموال التي يتم تحويلها.

التعدين عبر البرمجيات المقرصنة
يبحث المستخدمون دائما عن الحل الأمثل عند حاجتهم لتعديل ملف أو صورة في أسرع وقت ممكن وبأقل تكلفة، لذلك يقومون باللجوء إلى البرمجيات المقرصنة وتحميلها من مصادر غير موثوقة لفعل ذلك، إلا أنهم يلاحظون بطئا في جهاز الكمبيوتر مقارنة بالمعتاد، وذلك لأن هذه البرمجيات المقرصنة تحمل في طياتها برمجيات خبيثة لاستخدام موارد الجهاز في تعدين العملات الإلكترونية.
فمنذ توظيف برمجيات التعدين الخبيثة خلال العام الماضي 2017، شهد العالم ارتفاعا شديدا في أسعار العملات الرقمية، بهدف الحصول على المال السهل بطرق غير مشروعة. وقد تنبأ بذلك في عام 2016 باحثو شركة كاسبرسكي لاب لأمن المعلومات، الذين لاحظوا عودة برمجيات التعدين وسط ارتفاع في شعبية العملة الرقمية Zcas. أما الآن، وبعد عام فقط، باتت برامج التعدين منتشرة في كل مكان، وبحسب الشركة، فإن عدد المستخدمين المتضررين سيتجاوز المليونين بحلول نهاية العام الجاري.
ويوظف المجرمون أدوات وأساليب متنوعة، مثل الحملات القائمة على مبادئ الهندسة الاجتماعية والمحتوية على برمجيات إعلانية أو برمجيات مقرصَنة، لاستهداف أكبر عدد ممكن من الحواسيب. وحدد خبراء كاسبرسكي لاب عددا من المواقع المصممة على نمط موحّد تقدّم للمستخدمين برمجيات مقرصنة مجانية، تضمّ تطبيقات وبرمجيات حاسوبية رائجة. ويعتبر إيجاد “صفحات وصول” ذات أغراض خاصة ليس بالأمر الصعب، نظرا للانتشار الواسع للبرمجيات المقرصَنة، لا بل إن المجرمين يلجأون إلى استخدام أسماء تشبه كثيرا أسماء مواقع حقيقية لتشويش المستخدمين قدر المستطاع.
ويتسلم المستخدم برمجية تعدين تُثبَّت تلقائيا على حاسوب الضحية مع كل ملف يتم تنزيله، لتبدأ بالعمل بالخفاء على الجهاز، مستعملة طاقته في التعدين والبحث عن العملات الرقمية التي ما إن يتم الكشف عنها حتى تُرسل مباشرة إلى المجرمين.
كما يحتوي الملف أيضا على ملفات نصية تحمل معلومات تفعيل تتكون من عنوان محفظة المجرم، واسم مجمع التعدين، وهو عبارة عن خادم خاص يجمع عدة مشتركين ويوزِّع بين حواسيبهم أعمال التعدين. ويحصل المشاركون في المقابل على جزء من العملات الرقمية المشفرة. وتتيح مجمعات التعدين
كفاءة أكبر وسرعات تعدين أسرع من العمل بطريقة منفردة، نظرا لكون تعدين البتكوين وغيره من العملات الرقمية عملية تحتاج إلى موارد كثيرة وتستهلك كثيرا من الطاقة والوقت.
كما استعمل المجرمون برمجيات مشروع NiceHash في عملية التعدين، وهو مشروع تأثر أخيرا بسبب الاختراقات الأمنية الكبيرة التي تسببت في سرقة ملايين الدولارات من العملات الرقمية، وكان بعض ضحاياها متصلين بمنجم تعدين يحمل الاسم نفسه. كما تمكن المخترقون من تغيير نقاط مسبقة التحديد، مثل رقم المحفظة الإلكترونية أو برمجية التعدين أو المنجم، ما منحهم الفرصة لتوزيع عمليات التعدين وتغيير الوجهات النهائية للعملات الرقمية في أي وقت، أو توجبه حاسوب الضحية ليعمل في منجم آخر.
من جانبه، قال أليكساندر كوليسنيكوڤ، محلل البرمجيات الخبيثة في كاسبرسكي لاب، إن برمجيات التعدين تتسبب في خفض أداء جهاز الضحية وتؤثر في استخدام الجهاز وتتسبب في ارتفاع تكاليف استهلاك الطاقة الكهربائية، وذلك بغضّ النظر عن عدم اعتبارها برمجيات خبيثة.
وأضاف "يسهم الضحية، دون علم منه، في جلب المال إلى محفظة رقمية تابعة لشخص آخر نتيجة لاستعمال برمجيات مقرصَنة تبدو غير ضارّة.
ولكي يحمي المستخدمون أنفسهم وأجهزتهم، يجب توخي الحذر واستعمال البرمجيات القانونية فقط وذلك عبر تحميلها من مصادرها الموثوقة، وعدم الضغط على مواقع غير معروفة وإعلانات مشبوهة، وتثبيت حل أمني موثوق به يحمي من كل الأخطار المحتملة، التي تشمل برمجيات التعدين الخبيثة.
إنشرها

أضف تعليق

المزيد من اتصالات وتقنية