يمكن للخوادم التي تم التقاطها بواسطة المتسللين لاستخراج العملة المشفرة توليد آلاف الفواتير لدفع رسوم الاستضافة السحابية والكهرباء المستهلكة.في فبراير 2018 ، خضعت شركة تسلا الشهيرة لصناعة السيارات الكهربائية للتجفير الخفي. يسمح التكوين غير الصحيح لبيئة Amazon Web Services للمتسللين بالتسلل إليها. ومع ذلك ، بدلاً من تثبيت برامج الفدية العادية أو الفيروسات أو سرقة البيانات التافهة ، قام المتسللون بتثبيت البرامج المتخصصة ، التي كانت تعمل في الخلفية في تعدين العملات المشفرة.
هذا النوع من الهجوم يصعب اكتشافه. في هذه الحالة ، لا يوجد تسرب أو فقد للبيانات ، تظل جميع الحسابات متاحة لأصحابها ، ولا يشك أي منهم في أن شخصًا آخر قد قام بتسجيل الدخول إلى النظام. في الوقت نفسه ، يتم تشغيل برامج التعدين في الخلفية ، حيث تجني الأموال للمجرمين الذين لا يستثمرون بنس واحد في هذه العملية.

في النصف الأول من عام 2018 ، وفقًا لتقرير التهديد الصادر عن Trend Micro ، تم اكتشاف أكثر من 10 مرات اختراقًا للتسلل مقارنةً بالفترة نفسها من العام الماضي. علاوة على ذلك ، وفقًا لشركة RedLock ، وهي شركة أمنية سحابية ، فإن حوالي 25٪ من الشركات تجد عمليات اختراق للتشفير في أنظمة السحابة الخاصة بها. لقد وصل الأمر إلى درجة أن المتسللين يضعون عمال مناجم التشفير على الهواتف الذكية وأجهزة إنترنت الأشياء وأي أجهزة أخرى يمكنها تشغيل متصفح ويب.
إذا تعرض أحد أجهزة الكمبيوتر المنزلية أو أي جهاز خاص آخر لهجوم تشفير ، فإن الانخفاض في أدائه سيكون صغيراً لدرجة أن المالك ربما لا يلاحظه. ومع ذلك ، إذا كان عمال مناجم التشفير يصيبون الأجهزة على شبكة الشركة والخوادم في مركز البيانات والأنظمة السحابية ، فسيواجه المستخدمون انخفاضًا ملحوظًا في أداء التطبيق ويبدأون في إنشاء دفق ضخم من مكالمات الدعم.
في المقابل ، سيقضي الدعم الفني الكثير من الوقت في تحديد أسباب انخفاض الإنتاجية وقضاء الكثير من الأنشطة في محاولة لاستعادتها ، لكن الكثير منها لن ينجح - وسيكلف وقت عمل مسؤول النظام الجيد تكلفة ... في النهاية ، يمكن أن يؤدي ذلك إلى انهيار الأنظمة التي يجب إعادة تثبيتها بالكامل ، كما سيستغرق الكثير من الوقت والمال.
بالإضافة إلى ذلك ، سيكون لدى عمال مناجم التشفير وقت عمل لقضاء كميات كبيرة من موارد الحوسبة والكهرباء. نتيجة لذلك ، سيتلقى المستخدم فواتير بمبلغ عشرات ومئات الآلاف من الروبل. لدفع ثمن الحوسبة السحابية و / أو الكهرباء المستهلكة قبل اكتشاف السبب الحقيقي لاستخدام وحدة المعالجة المركزية عالية والقضاء عليها.
لا تتشكك في تشفير الخارقة. إذا اتضح أن تعدين التشفير في نظامك لا يحقق ربحًا كافيًا للمتسللين ، فيمكنهم نقد جهودهم في أي وقت بطريقة أخرى ، على سبيل المثال ، إطلاق برنامج فدية أو دمج قاعدة بياناتك مع منافسيك.
كما تعلم ، فإن التعدين باستخدام cryptocurrency هو في حقيقة أن الخوادم تحل مشاكل رياضية مختلفة لإنشاء هياكل جديدة (عادة ما نتحدث عن كتل جديدة في blockchain) لضمان عمل منصات cryptocurrency. في هذه الحالة ، عادةً ما يتم تقليل التعدين إلى سلسلة من العمليات الحسابية مع تعداد المعلمات للعثور على تجزئة مع الخصائص المحددة.
العملات المشفرة المختلفة لديها نماذج حسابية مختلفة. كلهم يستغرقون وقتًا طويلاً لإيجاد خيار مناسب ، ولكن في نفس الوقت ، يكون التحقق من الحل الموجود سريعًا جدًا. تستخدم خوارزميات العملة المشفرة مثل هذه الحسابات لتوفير الحماية ضد إعادة إصدار (النفقات) من نفس الوحدات. في الوقت نفسه ، يحصل عمال المناجم على مكافأة بنفس العملة المشفرة لاستخدامهم قوة الحوسبة ودعم تشغيل شبكات التشفير.
وفقًا للبحث الذي أجراه Alex de Vree ، موظف في برايس ووترهاوس كوبرز ، الذي أجري في منتصف عام 2018 ، فإن إجمالي استهلاك الطاقة بواسطة شبكة العملة المشهورة والأكثر شيوعًا في العالم - Bitcoin (Bitcoin) ، إذا استمر معدل الزيادة في الارتفاع ، فقد يصل إلى 7.67 جيجا وات في نهاية هذا العام ، وهو مماثل لاستهلاك الطاقة في بلد مثل النمسا (8.2 غيغاواط). تخيل كم هذا المبلغ من تكاليف الكهرباء للمستخدم النهائي ...
ومع ذلك ، أدى الانخفاض المطول في سعر صرف البيتكوين في الفترة من أكتوبر إلى ديسمبر 2018 إلى إغلاق العديد من مزارع التشفير وشركات التعدين الخاصة بسبب انخفاض في ربحية هذه العملية ، مما يقلل بالطبع من استهلاك الطاقة لشبكة البيتكوين. في الوقت نفسه ، سيؤدي ذلك إلى زيادة عدد المتطفلين ، وفي الفترة من يناير إلى مارس 2019 ، يمكننا أن نشهد العديد من التقارير عن نتائجهم.
عادةً ما ينفق أولئك الذين ينشئون مزرعة تعدين مبالغ كبيرة على الشراء والتنسيب والصيانة واستهلاك الطاقة ، ويأملون في النهاية في الوصول إلى مستوى التعادل خلال 3-9 أشهر. مع القرصنة المشفرة ، كل هذه النفقات للمالك هي ربح التكسير. الهدف النهائي للقراصنة هو تثبيت برامج التعدين على أكبر عدد ممكن من الأنظمة ، في حين تبقى دون أن يلاحظها أحد. فكلما طال أمدهم ، زاد دخلهم.
يمكن استخراج بعض العملات المشفرة الأخرى على أجهزة الكمبيوتر العادية بدلاً من المعالجات المتخصصة التي تتطلبها شبكة البيتكوين ، وهنا تفتح أيضًا مجالًا واسعًا من إجراءات المفرقعات المشفرة. بعد كل شيء ، تتوفر برامج لاستخراج التشفير على الإنترنت ، مما يجعل الوصول إلى هذا العمل متاحًا للغاية لأي مستخدم للكمبيوتر الشخصي.
في ضوء التهديدات المتزايدة المتمثلة في القرصنة المشفرة ، يحتاج أصحاب أنظمة تقنية المعلومات إلى تعزيز التدابير الأمنية - تطبيق أنظمة الحماية من الفيروسات ومسح نقاط الضعف ، ومراقبة تشغيل أنظمة تكنولوجيا المعلومات بانتظام على مستوى العملية. على سبيل المثال ،
طبقت Cloud4Y cloud بالفعل جميع التدابير اللازمة لمنع اختراق القرصنة وانتشارها. في الوقت نفسه ، يمكن لجميع عملاء Cloud4Y الحصول على دعم فني إضافي للأجهزة الافتراضية المستأجرة ، فضلاً عن خدمات الحماية من الفيروسات (DrWeb) وهجمات DDoS.