За законною спільнотою видобутку криптовалют ховається ще одна група людей та організацій, які намагаються видобути криптовалюту, використовуючи незаконні методи.
Більшість криптовалют генерується за допомогою процесу, відомого як «видобуток». Як і традиційні гірничі операції, ці процедури вимагають використання енергії та ресурсів для завершення процесу, який дає фінансову винагороду. У випадку видобутку криптовалюти необхідна енергія - це електроенергія та обчислювальна потужність.
Оскільки криптовалюти стають все більш популярними у всьому світі, так само видобувається і видобуток криптовалют. Попит на обладнання, яке використовується в процесі, призвело до зростання цін на графічні процесори та спричинило дефіцит різного обладнання.
Програми зловмисного програмного забезпечення
Найпоширенішою формою незаконного видобутку криптовалют є використання шкідливих програм. Зловмисне програмне забезпечення - це підпільне програмне забезпечення, яке можна таємно запускати на комп'ютері особи без його відома.
У випадку зловмисного програмного забезпечення з видобутку криптовалют програма використовує обробку енергії з комп'ютера для того, щоб виконати складні алгоритмічні процеси, необхідні для завершення процедури видобутку. Все це робиться без того, щоб користувач комп'ютера нічого не знав. Контролер шкідливого програмного забезпечення, а не сам комп’ютер, отримує винагороду за криптовалюту.
Coinhive JavaScript
Одним з попередників незаконного зловмисного програмного забезпечення з видобутку криптовалют був законний фрагмент програмного забезпечення під назвою Coinhive. Coinhive - це майнер JavaScript, який був розроблений наприкінці 2017 року і який дозволив видобувати Monero безпосередньо в веб-браузері. Хоча цей проект, можливо, полягав у тому, щоб дозволити користувачам виконувати гірничі операції на власних комп’ютерах, кіберзлочинці швидко підключили цю технологію.
Згідно з доповіддю Computer Weekly, деякі з найбільш ранніх незаконних видобутків "притягнули мільйони користувачів на сторінки, які негайно почали розробляти шахти для Monero під приводом відшкодування витрат на сервер". Процес був автоматичним і важким для виявлення, і він змусив відвідувачів на певному веб-сайті, що видобуває криптовалюту, не усвідомлюючи, що відбувається.
Після того, як була розроблена та прийнята для цього використання незаконна технологія видобутку, вона минула недовго. Зловживання рекламою було популярним засобом передачі незаконного програмного забезпечення для видобутку ширшій аудиторії. У деяких випадках хакери використовували сторонні сценарії, які були скомпрометовані та перероблені для полегшення незаконного програмного забезпечення для видобутку.
Це було причиною того, що жертви незаконного видобутку залежать від осіб, які випадково відвідують певні веб-сайти аж до цілих областей урядів у всьому світі. Деякі веб-сайти, піддані торгівлі людьми, піддавали заголовкам участь у цьому процесі; чи були відомі розробникам цих сайтів про незаконний видобуток криптовалют, який відбувся, може бути важко визначити.
Можливо, не дивно, що ідеальною ціллю для незаконного нападу на криптовалюту є велика серверна мережа. Причиною цього є те, що серверні мережі володіють найбільшою мірою обчислювальної потужності, і чим більше доступної обчислювальної потужності, тим швидше процес завершення майнінгу може бути завершений.
Значна частина описаних вище прихованих видобутків була здійснена за допомогою Monero - криптовалюти, яка стала улюбленою серед злочинних підприємств через її сильний акцент на анонімності та безпеці.
Найбільш вразливі пристрої Windows, Android та IoT
Незважаючи на те, що всі платформи можуть піддаватися незаконній діяльності з видобутку криптовалют, атаки, найчастіше, можуть мати сервери Windows, пристрої Android та пов'язані з IoT пристрої.
Хак з назвою EternalBlue був розроблений у 2017 році і дозволив хакерам отримати доступ до комп'ютерів під управлінням Microsoft Windows. Тенденція хакерів переключати свою увагу з викупових програм та інших старих методів злому на цей секретний видобуток може мати щось спільне з довгостроковою прибутковістю.
Згідно з доповіддю Coinwire, директор з розвідки Пало Альто Мережі Райан Олсон заявив, що "цінність комп'ютера, у якого є лише звичайний старий процесор, може бути більше просто залишати його спокійно запускати якийсь майнер криптовалюти, а не заражати його викупним програмним забезпеченням чи іншим програмним забезпеченням, яке може вкрасти дані ". Поки майнінг не помітно впливає на продуктивність комп'ютера, мислення іде, користувач комп'ютера може ніколи не знати, що це відбувається.
Однак незаконний видобуток криптовалюти не є злочином без жертв. Дійсно, атака може перекрити обробну потужність комп'ютера та вимкнути систему. З цієї причини охоронні компанії, орієнтовані на технології, працюють над боротьбою зі збільшенням кількості таких атак.
На жаль, враховуючи простоту, з якою хакери можуть використовувати незаконне програмне забезпечення для видобутку криптовалют, а також потенціал для довгострокової прибутковості, є великий стимул з їхнього боку продовжувати розробляти нові засоби для досягнення цієї мети. Відповідно, боротьба між хакерами та окремими користувачами комп'ютерів з іншого боку рівняння, ймовірно, продовжуватиметься.
