Cryptojacking to stosunkowo nowa, ale szybko zyskująca na popularności forma cyberprzestępczości12. Polega ona na potajemnym wykorzystaniu mocy obliczeniowej urządzeń ofiar, bez ich wiedzy i zgody, do wydobywania kryptowalut.
Hakerzy, zamiast inwestować we własny kosztowny sprzęt, wolą kraść zasoby od niczego nieświadomych użytkowników.
Jak działa złośliwe oprogramowanie cryptojacking?
Cyberprzestępcy mają kilka sposobów na zainfekowanie urządzenia złośliwym oprogramowaniem do wydobywania kryptowalut.
- Jedną z metod jest klasyczne malware, które instaluje się na komputerze po kliknięciu w złośliwy link.
- Cyberprzestępcy mogą również infekować urządzenia pośrednictwem phishingu, co prowadzi do nielegalnego wydobywania kryptowalut bez wiedzy ich właścicieli.
- Inną popularną techniką jest tzw. drive-by cryptomining, polegający na osadzeniu specjalnego skryptu JavaScript na stronie internetowej. Kod ten wykonuje się automatycznie na komputerach odwiedzających witrynę, wykorzystując ich moc do kopania cyfrowych walut.
Niezależnie od metody, cryptojacking ma na celu pozostać w ukryciu przed użytkownikiem. Procesy wydobywcze działają w tle, kradnąc zasoby sprzętowe ofiary.
Symptomy kradzieży zasobów obliczeniowych w ataku cryptojackingowym
Wykrycie, że padliśmy ofiarą cryptojackingu nie jest proste.
Istnieją jednak pewne niepokojące sygnały, na które warto zwrócić uwagę:
- Spadek wydajności urządzenia - komputer staje się wolniejszy, a bateria szybciej się rozładowuje.
- Przegrzewanie się sprzętu - wentylatory pracują intensywniej, próbując schłodzić przeciążony procesor. Cryptojacking może również prowadzić do przegrzewania się karty graficznej.
- Wzrost użycia CPU podczas niewielkiej aktywności - pomocne może być oprogramowanie monitorujące pracę procesora.
Czasem o ataku możemy dowiedzieć się… z rachunku. Tak było w przypadku pewnej firmy, której miesięczny koszt usług chmurowych wzrósł z 10 000 $ do 100 000 $ z powodu cryptojackingu.
Cryptojacking w liczbach
Cryptojacking staje się coraz bardziej powszechnym zagrożeniem w cyberprzestrzeni. Oto kilka kluczowych statystyk3456 obrazujących skalę problemu.

- Według danych firmy Kaspersky, w trzecim kwartale 2022 roku liczba programów do nielegalnego kopania kryptowalut wzrosła o ponad 230% w porównaniu z analogicznym okresem rok wcześniej.
- Raport KPMG wskazuje, że 45% badanych firm postrzega cryptojacking jako realne zagrożenie dla ich organizacji w 2024 roku.
- Globalnie problem dotyka głównie użytkowników z Japonii, Indii, Tajwanu, USA i Australii.
- Mimo powszechności zjawiska, do stycznia 2021 roku skazano na karę więzienia tylko jednego cryptojackera.
Inne alarmujące dane:
- W pierwszym kwartale 2023 roku odnotowano 332,3 miliona ataków cryptojackingowych. W skali całego roku liczba ataków wzrosła o 659%.
- Około 29% wtyczek WordPress na popularnych stronach może mieć luki prowadzące do ataków cryptojackingowych.
- Ataki na firmy z sektora edukacji wzrosły 320-krotnie w pierwszej połowie 2023 r. w porównaniu z analogicznym okresem 2022 r.
- W Etiopii, gdzie kryptowaluty są oficjalnie zakazane, odnotowano największą liczbę zaatakowanych użytkowników.
Powyższe dane jasno pokazują, że cryptojacking stanowi poważne i eskalujące zagrożenie dla użytkowników i organizacji na całym świecie. Konieczne są zdecydowane działania w celu wykrywania i zapobiegania tego typu atakom.
Jak chronić się przed atakiem?
Aby zminimalizować ryzyko padnięcia ofiarą cryptojackingu, warto wdrożyć kilka dobrych praktyk:
- Regularnie aktualizować system operacyjny i oprogramowanie.
- Stosować silne hasła i uwierzytelnianie dwuskładnikowe.
- Unikać podejrzanych linków i załączników w mailach.
- Korzystać z rozwiązań filtrujących ruch sieciowy, np. Netia Cloud Firewall.
- Edukować pracowników w zakresie cyberbezpieczeństwa.
Pamiętajmy, że profilaktyka i czujność to podstawa ochrony przed złośliwym oprogramowaniem. Lepiej zapobiegać niż leczyć skutki ataku, które mogą być bardzo kosztowne dla naszych portfeli i reputacji.
Cryptojacking oczami ekspertów
Kryptowaluty już na stałe zagościły w naszym życiu. Aktywa takie jak Bitcoin lub Ethereum są dzisiaj wymieniane obok złota, srebra czy dolara. W parze ze wzrostem popularności kryptowalut idzie również wzrost zagrożeń z nimi związanych. Doświadczenie podpowiada, że scamów na rynku kryptowalut jest niezliczona ilość. I są one coraz groźniejsze. A jak się za chwilę okaże - nie jest to wyłącznie moje zdanie.
Według ekspertów, cryptojacking to poważne i rosnące zagrożenie w cyberprzestrzeni. Oto przyczyny i kluczowe opinie.
Cryptojacking to łatwy i niskokosztowy proceder dla cyberprzestępców
Eksperci wskazują, że cryptojacking jest stosunkowo prostym i mało ryzykownym sposobem na nielegalny zarobek dla hakerów. W porównaniu z innymi cyberprzestępstwami, jest łatwy do wdrożenia i trudny do wykrycia przez ofiary. Cyberprzestępcy unikają inwestowania we własny kosztowny sprzęt, woląc kraść zasoby od niczego nieświadomych użytkowników.
Cryptojacking generuje wysokie koszty wynikające z wykorzystania mocy obliczeniowej
Zdaniem specjalistów, cryptojacking prowadzi do niepotrzebnej emisji gazów cieplarnianych i wysokich rachunków za prąd dla przedsiębiorstw. Badania Kaspersky Lab pokazują, że w 2022 roku ich oprogramowanie zapobiegło emisji nawet 3000 ton dwutlenku węgla z powodu cryptojackingu6. Według specjalistów zapobieganie cryptojackingowi powinno być elementem strategii CSR firm.
Cryptojacking jest coraz ważniejszy
Specjaliści prognozują, że cryptojacking pozostanie istotnym problemem w kolejnych latach. Hakerzy stale udoskonalają metody ataku, przez co cryptojacking staje się trudniejszy do wykrycia. Kluczowa okaże się czujność oraz wdrażanie odpowiednich rozwiązań bezpieczeństwa.
Przeczytaj także: Polecane artykuły
#Cyberzagrożenie #Oszustwa #Vishing #CredentialStuffing #Kradzieztozsamosci
Cryptojacking to realne zagrożenie, które będzie się nasilać
Cryptojacking to podstępna forma cyberprzestępczości, która rośnie w siłę wraz ze wzrostem popularności kryptowalut. Hakerzy bezwzględnie wykorzystują każdą okazję, aby nielegalnie wzbogacić się kosztem niczego nieświadomych ofiar.
Aby nie stać się żywicielem cudzych portfeli, musimy być czujni i stosować się do kilku prostych zasad:
- Nie klikaj w podejrzane linki.
- Nie pobieraj załączników od nieznanych nadawców.
- Aktualizuj system i programy.
- Używaj silnych haseł.
- Korzystaj z rozwiązań zwiększających Twoje cybernetyczne bezpieczeństwo, takich jak:
- Program antywirusowy
- Firewall
- Rozwiązania do filtrowania ruchu sieciowego
- Regularnie skanuj system w poszukiwaniu potencjalnych zagrożeń.
- Nie instaluj oprogramowania z niezaufanych źródeł.
- Edukuj się i śledź najnowsze informacje o zagrożeniach w sieci.
- Monitoruj aktywność swojego urządzenia i konta pod kątem nietypowych zachowań.
- Rozważ korzystanie z rozszerzeń do przeglądarki blokujących cryptojacking, np. minerBlock.
Tylko konsekwentnie dbając o higienę w sieci, możemy skutecznie bronić się przed atakami hakerów, którzy nie przebierają w środkach, aby dobrać się do naszych cyfrowych oszczędności. Cryptojacking to realne zagrożenie, ale przy odrobinie zdrowego rozsądku, jesteśmy w stanie ograniczyć ryzyko do minimum.
Źródła
- Cryptojacking - Malwarebytes
- Cryptojacking - definicja w encyklopedii KNF
- Cryptojacking - Excellence IT
- Cybersecurity Stats - Exploding Topics
- Cryptojacking Environmental & Business Cost - Kaspersky
- Cryptojacking: cichy cyberatak, który dużo kosztuje - Virtual IT
Więcej informacji / źródła:
Weryfikacja faktów. Wewnętrzny audyt treści
Kluczowe wnioski:
- Cryptojacking to nowa, ale szybko rosnąca forma cyberprzestępczości, która potajemnie wykorzystuje zasoby sprzętowe do wydobywania kryptowalut.
- Cyberprzestępcy stosują różnorodne metody infekcji, w tym złośliwe oprogramowanie i skrypty JavaScript, aby ukryć swoją działalność przed ofiarami.
- Wykrycie cryptojackingu może być trudne, ale objawy takie jak spadek wydajności urządzenia i przegrzewanie się mogą wskazywać na atak.
- Problem cryptojackingu narasta globalnie, z setkami milionów ataków rocznie i znacznymi stratami finansowymi oraz środowiskowymi.
- Ochrona przed cryptojackingiem wymaga wdrożenia odpowiednich praktyk bezpieczeństwa, takich jak regularne aktualizacje systemu, silne hasła oraz monitorowanie aktywności urządzeń.