زيادة أنشطة القرصنة مع تسعير العملة المشفرة

مؤلف: Roger Morrison
تاريخ الخلق: 26 شهر تسعة 2021
تاريخ التحديث: 1 تموز 2024
Anonim
زيادة أنشطة القرصنة مع تسعير العملة المشفرة - تقنية
زيادة أنشطة القرصنة مع تسعير العملة المشفرة - تقنية

المحتوى


المصدر: Ja-inter / iStockphoto

يبعد:

إن مستثمري العملات المشفرة ليسوا وحدهم المعرضين للقراصنة. لا يحتاج الناس فقط لمعرفة المزيد عن العملة المشفرة و blockchain ، ولكنهم يعرفون كيفية حماية أنفسهم من التهديدات التي تستهدف هذه التقنيات.

قام مارك توين بتعميم عبارة "هناك ذهب فيها تلال ثير" ، عندما كتب عن اندفاع الذهب عام 1849. ربما تم استخراج الذهب من تلال كاليفورنيا منذ فترة طويلة ، ولكن هناك الكثير من الذهب الرقمي الذي يمكن استخراجه. من الملايين من وحدات المعالجة المركزية في جميع أنحاء العالم. نعم ، قد يكون هناك ذهب رقمي يتم استخراجه داخل أجهزة الكمبيوتر الخاصة بك. لسوء الحظ ، هو شخص آخر الحصول على الذهب. مرحبًا بكم في الاندفاع الذهبي الرقمي لعالم اليوم.

يدور اندفاع الذهب اليوم حول العملة المشفرة وقد تسبب في ارتفاع درجة الحرارة بين سكان العالم الذين يتطلعون إلى المطالبة بثروتهم. قليل من الناس يفهمون ما هي عملة البيتكوين حقًا ، لكن العديد منهم يزورون مواقع الويب بانتظام مثل Coinbase لشرائها وتتبع المسار التصاعدي لقيمته. كما تعلمون ، فإن العملة المشفرة الأكثر شيوعًا ، وهي عملة البيتكوين ، ارتفعت قيمتها من بضع مئات من الدولارات إلى ما يقرب من 20000 دولار في غضون عام واحد. مثل أي اندفاع من الذهب ، هناك أيضا تلك الفصيل الذي يسعى للقفز والاستيلاء على باك سريع من خلال الاستفادة من كل الهيجان. نتيجة لذلك ، تكثر الأنشطة الشائنة. (لمزيد من المعلومات حول البيتكوين ، راجع كيف يعمل بروتوكول البيتكوين فعليًا.)


السرقات والاعتداءات السيبرانية

تتيح عمليات تبادل العملات التشفير للمستخدمين القدرة على شراء وبيع العملات الرقمية. جنبا إلى جنب مع شركات التعدين المشفرة ، هذه المنظمات تتعرض للاعتداء المستمر من قبل المتسللين الشريرة. منذ عام 2011 ، كان هناك أكثر من ثلاثة عشر سرقة من عمليات تبادل العملة المشفرة التي تضم أكثر من مليون عملة بيتكوين. في الآونة الأخيرة ، وقعت شركة تعدين تشفير مقرها في سلوفينيا ضحية لهندسة اجتماعية متطورة للغاية أسفرت عن فقدان حوالي 5000 بيتكوين. وهذا يترجم إلى ما بين 60 مليون دولار و 80 مليون دولار بسبب تقلبات الأسعار الجامحة في البيتكوين. أُجبرت بورصة كوريا الجنوبية على إعلان إفلاسها بعد أن سرق المتسللون 17 في المائة من مخزون البيتكوين الخاص بهم. كان هذا هو الهجوم الثاني الذي تعرضوا له خلال اثني عشر شهراً ، أول هجوم نتج عنه خسارة ما يقرب من 7 ملايين دولار. تنتمي عملات البيتكوين هذه إلى عملائها ، الذين يجب عليهم الآن ببساطة شطب خسائرهم. كبيرة مثل هذه السطو ، فإنها شاحبة بالمقارنة مع هجوم في عام 2014 ضد جبل. Gox ، أكبر بورصة بيتكوين في العالم في ذلك الوقت. هم أيضًا أُجبروا على الإفلاس بعد خسارة 850 ألف دولار من عملات البيتكوين في هجوم إلكتروني. وحتى في ذلك الوقت ، كانت قيمة المسروقات المسروقة تبلغ نحو 450 مليون دولار.


محافظ الرقمية ، ومع ذلك ، ليست هي الهدف الوحيد للمتسللين.يستخدم مجرمو الإنترنت هجمات DDoS للتعامل مع السوق من أجل الحصول على شروط شراء / بيع مواتية لهم أو لعملائهم. في الشهر الماضي فقط ، كانت إحدى الشركات الناشئة العاملة في المملكة المتحدة والتي تدعى Electroneum والتي تقع مقرها في المملكة المتحدة ، ضحية لهجوم كبير أدى إلى إغلاق 140.000 مستخدم من محافظهم الرقمية. تعد خوادم DNS أيضًا هدفًا شائعًا من أجل تعطيل عمليات تبادل بيتكوين وكذلك عروض العملات الأولية (ICO). هذه الأنواع من التلاعب سهلة التنفيذ للمتسللين ذوي الخبرة بسبب الطبيعة اللامركزية للعملات المشفرة.

قد يكون الجهاز الخاص بك عبداً مشفرًا للتعدين

وبينما تحاول شركات التبادل والتعدين تشفير هذه القذائف المستمرة من قبل المتسللين ، فإن البقية منا يتعرضون للاعتداء أيضًا. يتطلب تعدين التشفير قدرًا كبيرًا من قوة المعالجة نظرًا لمتطلبات معدل التجزئة لإجراء العمليات الحسابية المطلوبة لعملة البيتكوين وغيرها من العملات المشفرة. هذا ، بطبيعة الحال ، يتطلب CAPEX كبير لتمويل البنية التحتية اللازمة. كما تستهلك قدرا كبيرا من الكهرباء. بينما يتطلب تعدين البيتكوين معالجات متطورة خاصة محفوظة للخوادم المخصصة ، فقد وجد بعض الأفراد عديمي الضمير طرقًا لتجنب استثمار أموالهم الخاصة في التعدين من أجل عملات مشفرة مثل Monero و Zcash و Ethereum. بدلاً من ذلك ، يستخدمون طاقة وحدة المعالجة المركزية للمستخدمين المطمئنين. في حين أن جهاز عميل واحد ليس لديه أي مكان بالقرب من القدرة على استخراج العملة المشفرة إلى أي درجة معقولة ، فإن الجهد الجماعي لملايين الأجهزة يمكن. المتسللين الذين يسيطرون على هذه الجيوش غيبوبة من عمال المناجم هي رنين في الأرباح.

طريقة واحدة شريرة للحصول على عمال المناجم ينطوي على البرامج الضارة التعدين cryptocurrency. بمجرد إصابة الجهاز بهذه الشفرة الخبيثة ، يبدأ في استخدام موارد وحدة المعالجة المركزية والذاكرة في مضيف الجهاز الخاص به للمساعدة في استخراج جماعي لعملة مشفرة معيّنة. ظهر هذا النوع من البرامج الخبيثة لأول مرة قبل سنوات عندما بدأ عمل البيتكوين لأول مرة ، ولكنه تخلص منه بمجرد تجاوز متطلبات التجزئة قدرات وحدات المعالجة المركزية (CPU) المستندة إلى المستهلك. بفضل انتشار عدد متزايد من العملات الإلكترونية ، ينمو هذا الخطر بشكل كبير مع قيمة العملات الرقمية المعنية. هناك أدلة على أن الدول المارقة مثل كوريا الشمالية متورطة بشدة في هذه الوسائل غير القانونية للتعدين من أجل تمويل تطلعاتها العسكرية. بالإضافة إلى ذلك ، فإن العديد من المجرمين المتورطين في رانسومواري في العام الماضي ينتقلون الآن إلى البرمجيات الخبيثة للتنقيب عن التشفير ، حيث أن الأموال يمكن التنبؤ بها وثباتها. (لمعرفة المزيد حول Ransomware ، تحقق من The Ability to Combat Ransomware بعد أن أصبحت أكثر صرامة.)

إذن ما مدى انتشار هذا التهديد؟ أبلغ فريق أمان IBM أن هجمات تعدين العملة المشفرة زادت بنسبة تزيد على 600 في المائة هذا العام ، بينما أبلغت Kaspersky Lab عن وجود هذه المخاطر في 1.6 مليون جهاز كمبيوتر عميل. كان Adylkuzz واحدًا من أكبر تهديدات عام 2017 ، والذي يصيب أجهزة الكمبيوتر في الواقع بنفس طريقة فيروس WannaCry ، باستخدام نفس الضعف MS17-010. استثناء واحد هو أنه لا يتطلب أي تفاعل يدوي لإصابة النظام. في الآونة الأخيرة ، اكتشفت Kaspersky Labs سلالة جديدة من البرامج الضارة تهاجم الهواتف الذكية لإزالة الألغام من العملات المشفرة بالإضافة إلى مهام أخرى مثل هجمات DDoS و malvertising. إنه يستهلك موارد الهاتف بشدة بحيث يمكن أن يتسبب في تلف الجهاز فعليًا. استمر اختبار الجهاز في Kaspersky Labs قبل يومين فقط من الانهيار.

قد يتم تشفير متصفح الويب الخاص بك

إنها ليست مجرد برامج ضارة يجب عليك البحث عنها. في الواقع ، باستخدام عملية تسمى cryptojacking ، لا يتعين على المهاجم التسلل من البرنامج إلى جهاز الكمبيوتر الخاص بك. باستخدام cryptojacking ، يمكن للمتسلل ببساطة إدخال شفرة JavaScript في صفحات الويب الخاصة بموقع ويب مشهور. يقوم الرمز بعد ذلك باختطاف جلسة مستعرض الويب الخاصة بالمستخدم ويستغل طاقة وحدة المعالجة المركزية للكمبيوتر الشخصي للزائر لاستخراج العملات المشفرة. بخلاف ملاحظة الأداء المتدهور فيما يتعلق بأجهزتهم (والتي قد تصل إلى 85 في المائة) ، فمن المرجح أن يكون المستخدم غافلاً عن هذه العملية. لقد اكتشفت شركات الأمان منهجية جديدة تتيح لهذه البرامج النصية المدمجة الاستمرار في العمل في خلفية جهاز المستخدم حتى بعد إغلاق نافذة المتصفح. وفقًا لبرنامج Malwarebytes ، تتمثل إحدى الطرق في إخفاء نافذة منبثقة صغيرة خلف شريط المهام أو ساعة جهاز كمبيوتر يعمل بنظام Windows.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

تم إصدار سلالة معينة من هذا البرنامج النصي من قبل شركة تعدين تسمى Coinhive تعمل في مناجم Monero. تشير التقديرات إلى أنه تسبب في إصابة حوالي 500 مليون جهاز كمبيوتر. تم العثور على مواقع الويب المعروفة شوتايم و Politifacts في الآونة الأخيرة للخطر ، وتشير التقديرات إلى أن ما يصل إلى 220 من أفضل 1000 موقع في العالم لديها شفرة تشفير الرموز على هذه المواقع. الشيء المحزن هو أن وجود شفرة التشفير الشفري لا يرجع دائمًا إلى المتسللين. تقوم بعض مواقع الويب بالفعل بدمج هذه الممارسة غير المنطقية لتوليد أموال لمواقع الويب الخاصة بها. تبنت مواقع تبادل الملفات مثل موقع Pirate Bay torrent هذه الممارسة كبديل لإعلانات الشعارات. تقوم المواقع الأخرى بتنفيذ هذه الممارسة المشكوك فيها بالإضافة إلى تدفق الإيرادات الأخرى.

ما يعنيه كل هذا بالطبع هو أن الأطراف غير المعروفة تجني الأموال باستخدام الكمبيوتر وموارد الكهرباء. تعد حماية نقطة النهاية الحديثة التي تم ترقيتها بالكامل وتحديثها هي الطريقة الوحيدة المؤكدة لحماية المستخدمين من أجهزتهم من هذه الأخطار الحديثة. يجب على المستخدمين أيضًا مراقبة أداء أجهزتهم وفحص الاستجابة البطيئة. تعد حالات تشفير التشفير والبنية الأساسية للكتل التي تعتمد عليها أمثلة على التكنولوجيا التي تفوق التنظيم والأمان. إن ذروة التلاعب بالأسعار وسرقة المحفظة والتعدين غير القانوني يعني أن الحكومات ستتدخل في يوم من الأيام لتنظيم هذه الصناعة. حتى ذلك الحين ، تابع بحذر.