فيات
الأسواق
التداول
العقود
المالية
الأنشطة
المزيد
صفحة المبتدئين
أخبار البلوكتشين

ما هو Cryptojacking؟

2023-04-26 01:50:25

تعريفه

تقنية Cryptojacking هي الاستخدام غير المصرح به لموارد الحوسبة الخاصة بشخص أو مؤسسة لتعدين العملة المشفرة.

قد تكون برامج Cryptojacking عبارة عن برامج ضارة يتم تثبيتها على كمبيوتر الضحية عن طريق التصيد أو مواقع الويب أو طرق أخرى شائعة في هجمات البرامج الضارة ، أو قد تكون أجزاء صغيرة من التعليمات البرمجية يتم إدخالها في الإعلانات الرقمية أو صفحات الويب التي تعمل فقط أثناء زيارة الضحية لموقع معين.

ماذا يربح الـ cryptojackers؟

يتطلب تعدين العملات المشفرة قدرًا كبيرًا من الطاقة الحسابية ، بالإضافة إلى الكهرباء لتشغيل كل هذه الطاقة. في حين أن هناك العديد من المعدنين الشرعيين للعملات المشفرة الذين يستخدمون أجهزتهم الخاصة ، فإنهم يفعلون ذلك بتكلفة بسيطة. يقوم مجرمو الإنترنت بإجراء عمليات تشفير ضارة خلسة على أنظمة الأشخاص الآخرين حتى يتمكنوا من جني الثمار دون تكبد أي من النفقات المرتبطة بعملية التعدين.

العملات الرقمية (Cryptocurrency) هو شكل من أشكال العملة موجود فقط عبر الإنترنت دون أي خصائص مادية. أصبحت شائعة في السنوات الأخيرة بسبب عدم الكشف عن هويتها وأمانها. كانت Bitcoin هي أول عملة مشفرة تم إنشاؤها في عام 2009 ، والمثال الأول من تقنية blockchain المستخدمة على الإطلاق.

كيف يعمل تعدين العملات المشفرة؟

في المعاملات المالية غير النقدية التقليدية ، يرسل التاجر معاملة إلى بنك تجاري ، والذي يرسلها إلى معالج الدفع ، والذي يرسلها إلى البنك المصدر. تقوم الأطراف المختلفة بفحص المعاملة بمقارنتها بسجلاتها للتأكد من أنها تفي بالمعايير الخاصة بهم.

كيف يستخدم الناس العملات المشفرة؟

يحتفظ مالكو العملات المشفرة بأموالهم في "محافظ" افتراضية يتم تشفيرها بأمان باستخدام مفاتيح خاصة. في أي معاملة ، يتطلب تحويل الأموال بين مالكي محفظتين رقميتين إدخال سجل لهذا التبادل في دفتر الأستاذ الرقمي العام اللامركزي. تجمع أجهزة الكمبيوتر الخاصة البيانات من أحدث معاملات البيتكوين أو غيرها من معاملات العملة المشفرة كل 10 دقائق تقريبًا وتحولها إلى لغز رياضي. هناك ، تنتظر المعاملة داخل اللغز التأكيد.

يحدث التأكيد فقط عندما يقوم أعضاء من فئة أخرى من المشاركين ، يُطلق عليهم عمال المناجم ، بحل الألغاز الرياضية المعقدة التي تثبت شرعية المعاملة بشكل مستقل ، وبالتالي إكمال المعاملة من مالك محفظة إلى أخرى. عادةً ما يكدح جيش من عمال المناجم في حل اللغز في وقت واحد في سباق ليكون أول من يقدم إثبات اللغز الذي يصادق على المعاملة.

يتلقى المُعدِّن الذي يحل المشكلة المشفرة أولاً مكافأة ، عادةً ما تكون مقدارًا من العملة المشفرة الجديدة. تم تصميم هذا النهج بشكل خاص كحافز لأولئك الذين يضحون بالوقت والقوة الحاسوبية لأجهزة الكمبيوتر الخاصة بهم للحفاظ على الشبكة وإنشاء عملات معدنية جديدة. نظرًا لأن تعقيد حسابات الألغاز قد ازداد بشكل مطرد بمرور الوقت (وخاصة بالنسبة إلى Bitcoin) ، فقد وجد عمال المناجم أنه حتى أجهزة الكمبيوتر المتطورة ذات المعالج القوي لا يمكنها التعدين بشكل مربح بما يكفي لتغطية التكاليف المتضمنة.

كيف يعمل Cryptojacking؟

لدى Cryptojackers أكثر من طريقة لإختراق جهاز الكمبيوتر الخاص بك. تعمل إحدى الطرق مثل البرامج الضارة الكلاسيكية. تقوم بالنقر فوق رابط ضار في رسالة بريد إلكتروني ويقوم بتحميل رمز تشفير مباشرة على جهاز الكمبيوتر الخاص بك. بمجرد إصابة جهاز الكمبيوتر الخاص بك ، يبدأ الـ cryptojacker في العمل على مدار الساعة لتعدين العملة المشفرة بينما يظل مختبئًا في الخلفية. نظرًا لأنه موجود على جهاز الكمبيوتر الخاص بك ، فهو محلي و يصبح تهديد مستمر أصاب الكمبيوتر نفسه.

على غرار مآثر الإعلانات الضارة ، يتضمن المخطط تضمين جزء من كود JavaScript في صفحة ويب. بعد ذلك ، يقوم بتعدين العملة المشفرة على أجهزة المستخدمين التي تزور الصفحة.

في الحالات المبكرة من تداول العملات المشفرة ، سعى ناشرو الويب المحاصرون في جنون البيتكوين إلى تكملة إيراداتهم واستثمار حركة المرور الخاصة بهم عن طريق طلب إذن الزائرين علنًا للتعدين على العملات المشفرة أثناء تواجدهم على مواقعهم. إذا كنت تستخدم ، على سبيل المثال ، موقع ألعاب ، فمن المحتمل أن تظل على الصفحة لبعض الوقت أثناء قيام شفرة جافا سكريبت بالتنقيب عن العملات المعدنية. ثم عند الخروج من الموقع ، يتم إيقاف تشغيل التشفير أيضًا ويطلق جهاز الكمبيوتر الخاص بك. من الناحية النظرية ، هذا ليس بالأمر السيئ طالما أن الموقع شفاف وصادق بشأن ما يفعلونه ، ولكن من الصعب التأكد من أن المواقع تعمل بشكل عادل.

يمكن أن تصيب تقنية Drive-by cryptomining جهازك المحمول الذي يعمل بنظام Android. إنه يعمل بنفس الطرق التي تستهدف أجهزة الكمبيوتر المكتبية. تحدث بعض الهجمات من خلال حصان طروادة مخفي في تطبيق تم تنزيله. أو يمكن إعادة توجيه هواتف المستخدمين إلى موقع مصاب يترك نافذة منبثقة ثابتة. حتى أن هناك حصان طروادة يغزو هواتف Android باستخدام برنامج تثبيت شنيع للغاية ، بحيث يمكنه فرض ضرائب على المعالج لدرجة ارتفاع درجة حرارة الهاتف ، مما يؤدي إلى انتفاخ البطارية ، ويترك جهاز Android بشكل أساسي ميتًا. 

يشير بعض محترفي الأمن السيبراني إلى أنه على عكس معظم الأنواع الأخرى من البرامج الضارة ، لا تلحق البرامج النصية المشفرة الضرر بأجهزة الكمبيوتر أو بيانات الضحايا. لكن سرقة موارد وحدة المعالجة المركزية لها عواقب. بالتأكيد ، قد يكون أداء الكمبيوتر الأبطأ مصدر إزعاج لمستخدم فردي. ولكن بالنسبة للمؤسسات الكبيرة التي ربما تكون قد عانت من العديد من أنظمة التشفير المشفرة ، فهناك تكاليف حقيقية.

كيفية اكتشاف ومنع Cryptojacking؟

قد يكون من الصعب اكتشاف عمليات الـ Cryptojacking بعد حدوثها لأن العملية غالبًا ما تكون مخفية أو تبدو وكأنها نشاط جيد على جهازك. ومع ذلك ، هناك بعض العلامات المنبهة التي يجب الانتباه إليها:

تعمل مروحة الكمبيوتر المحمول أو الكمبيوتر بشكل أسرع من المعتاد. هذا لأن البرنامج النصي أو موقع الويب الخاص بـ cryptojacking يتسبب في تسخينه ، وتعمل المروحة الخاصة بك لمنع الذوبان أو الحريق.

يصبح جهازك أكثر سخونة من المعتاد و بطاريتك تنفد بسرعة أكبر من المعتاد بالإضافة لذلك جهازك يعمل ببطء أو يتعطل أو يعرض أداءً ضعيفًا بشكل غير عادي.

لمنع استخدام الكريبتوجاكينج أثناء زيارة مواقع الويب ، تأكد من أن كل موقع تزوره مدرج في قائمة بيضاء تم فحصها بعناية. يمكنك أيضًا وضع قائمة سوداء بالمواقع المعروفة بـ Cryptojacking ، ولكن هذا قد يترك جهازك أو شبكتك معرضة لصفحات Cryptojacking الجديدة.

هناك خيار آخر لمنع استخدام الكريبتوجاكينج أثناء التصفح وهو حظر جافا سكريبت ، وهي إحدى الأدوات المستخدمة للوصول إلى قوة الحوسبة بجهازك. ومع ذلك ، قد يجعل هذا بعض الميزات المهمة للمواقع التي تريد زيارتها غير قابلة للاستخدام. يمكنك أيضًا محاولة استخدام البرامج المصممة لمنع التعدين أثناء زيارة مواقع الويب. يتم تثبيتها كملحقات في بعض المتصفحات الشائعة.

ومع ذلك ، يعد برنامج الأمن السيبراني الشامل حلاً أكثر شمولاً. يمكن أن يكون بمثابة نقطة جذب لأنه يكتشف التهديدات في جميع المجالات ويمكن أن يوفر الحماية حتى إذا وجد المتسللون حلولاً للبرامج المصممة لمنع التعدين.

المقالة السابقة
تقرير CoinEx: كيف تجذب Sui مستخدمين جدد بدون “ايردروب”؟
المقالة التالية
إيجابيات وسلبيات Metaverse