Содержание
О том, что представляет собой скрытый майнинг было сказано уже много. Но мошенники не стоят на месте. И постоянно совершенствуют свои технологии. Один из последних случаев, произошедших в Аргентине, особенно показателен. Случившееся с посетителями всемирно известного Starbucks говорит, что подобное может случиться где угодно. И защититься от этого достаточно сложно.
Скрытый майнинг с помощью общедоступных сетей
То, что мошенники научились использовать чужие видеокарты на компьютерах и мобильных устройствах для скрытого майнинга известно давно. Люди даже нашли способы защищаться от такого вторжения. Сегодня существует огромное количество программ, помогающих вычислить преступников и заблокировать их влияние на персональное устройство. Поэтому любители быстрой наживы за чужой счет пошли дальше.
Скрытый майнинг преобразовали в полулегальный с помощью сетей общественного доступа к Wi-Fi. И от этого, как показывает практика, не спасут ни антивирусы, ни специальные утилиты. Подключаясь к бесплатной раздачи интернета, пользователь фактически сам разрешает мошенникам использовать его устройство для добычи криптовалюты. Естественно, прямо об этом никому не сообщается.
Как мошенники организовывают процесс скрытого майнинга через общие сети
Случай с посетителями Starbucks побудил аргентинских мобильных операторов и разработчиков программного обеспечения глубже изучить тактику мошенников. И здесь обнаружилось два способа, которыми преступники могут использовать чужие устройства для скрытого майнинга в общественных местах. Первый заключается в преобразовании трафика, который раздается бесплатными Wi-Fi в кофейнях, пиццериях или метро. Второй — это организация собственной сети доступа.
Организация собственной сети доступа
На практике последнее встречается крайне редко, так как человеку, у которого есть ресурсы для создания бесплатной Wi-Fi в общественных местах, проще организовать свою ферму. Но если тенденция с подорожанием видеокарт будет продолжаться, этот способ скрытого майнинга может получить широкое применение. К тому же с точки зрения энергоэффективности использование чужих устройств более выгодно, чем эксплуатация своей фермы.
Преобразование трафика
Сначала злоумышленник помещает собственную машину между маршрутизатором Wi-Fi и устройством пользователя. Это очень легко устроить, если аппарат мошенника умеет работать на раздачу.
Преступник для скрытого майнинга сначала перехватывает трафик, а затем, рассылая ложные протоколы подключения ARP, начинает его раздачу пользователям. Примечательно, что в таком случае посетители заведения будут видеть, что подключаются к авторизованной сети.
Предварительно на свое компьютере злоумышленник настраивает http-сервис, а затем при перехвате трафика вставляет фрагменты с его кодом в поток данных. Программный червь для скрытого майнинга представляет собой простую команду, которая обращается к удаленному майнеру через Javascript.
Самое сложное в этом случае для преступников — создать программу, которая бы все автоматизировала. Иначе каждый IP-адрес придется добавлять вручную. Настроенный скрипт для скрытого майнинга сам получает IP-адреса, настраивает переадресацию и таблицы, выполняет ARPspoof и запускает HTTP-сервер для обслуживания крипторемонтера.
Разработчики ПО, которые проводили расследование инциндента в Starbucks, а также успешно протестировали предполагаемую тактику атаки на устройства, сейчас работают над созданием защитного механизма от скрытого майнинга.
А что вы думаете по поводу скрытого майнинга? Возможно ли избежать скрытое использование оборудования в местах бесплатной раздачи трафика? Поделитесь мнением в комментариях к статье.
Хотите больше новостей? Смотрите здесь и в Telegram. Следите за нами в соц. сетях: Twitter, Youtube, Google+, Instagram, Facebook, VK, OK. Подписывайтесь. Понравилась статья поделитесь с друзьями, на форумах, в соц. сетях — Вам не сложно 🙂 и Вы очень поможете нам развивать проект быстрее.