1 / 6

Cryptojacking Là Gì?

Cryptojacking lu00e0 mu1ed9t lou1ea1i tu1ed9i phu1ea1m mu1ea1ng liu00ean quan u0111u1ebfn viu1ec7c tu1ed9i phu1ea1m mu1ea1ng su1eed du1ee5ng tru00e1i phu00e9p thiu1ebft bu1ecb cu1ee7a mu1ecdi ngu01b0u1eddi (mu00e1y tu00ednh, u0111iu1ec7n thou1ea1i thu00f4ng minh, mu00e1y tu00ednh bu1ea3ng hou1eb7c thu1eadm chu00ed mu00e1y chu1ee7) u0111u1ec3 khai thu00e1c tiu1ec1n u0111iu1ec7n tu1eed. Giu1ed1ng nhu01b0 nhiu1ec1u hu00ecnh thu1ee9c tu1ed9i phu1ea1m mu1ea1ng, u0111u1ed9ng cu01a1 lu00e0 lu1ee3i nhuu1eadn, nhu01b0ng khu00f4ng giu1ed1ng nhu01b0 cu00e1c mu1ed1i u0111e du1ecda khu00e1c, nu00f3 u0111u01b0u1ee3c thiu1ebft ku1ebf u0111u1ec3 u1ea9n hou00e0n tou00e0n khu1ecfi nu1ea1n nhu00e2n.

blogtienso
Download Presentation

Cryptojacking Là Gì?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cryptojacking Là Gì? blogtienso.net/cryptojacking-la-gi Cryptojacking là một loại tội phạm mạng liên quan đến việc tội phạm mạng sử dụng trái phép thiết bị của mọi người (máy tính, điện thoại thông minh, máy tính bảng hoặc thậm chí máy chủ) để khai thác tiền điện tử. Giống như nhiều hình thức tội phạm mạng, động cơ là lợi nhuận, nhưng không giống như các mối đe dọa khác, nó được thiết kế đểẩn hoàn toàn khỏi nạn nhân. Cryptojacking là một mối đe dọa tự nhúng vào máy tính hoặc thiết bị di động và sau đó sử dụng tài nguyên của nó để khai thác tiền điện tử. Tiền điện tử là tiền kỹ thuật số hoặc tiền ảo, có dạng mã thông báo hoặc “coin”. Nổi tiếng nhất là Bitcoin, nhưng có khoảng 3.000 hình thức tiền điện tử khác và trong khi một số loại tiền điện tử đã được ứng dụng vào thế giới thực thông qua thẻ tín dụng hoặc các dự án khác – thì hầu hết vẫn là ảo. Tiền điện tử sử dụng cơ sở dữ liệu phân tán, được gọi là ‘blockchain‘ để hoạt động. Blockchain thường xuyên được cập nhật thông tin về tất cả các giao dịch đã diễn ra kể từ lần cập nhật cuối cùng. Mỗi tập hợp các giao dịch gần đây được kết hợp thành một ‘khối’ bằng cách sử dụng một quy trình toán học phức tạp. Để tạo ra các khối mới, tiền điện tử dựa vào các cá nhân để cung cấp sức mạnh tính toán. Tiền điện tử thưởng cho những người cung cấp sức mạnh tính toán bằng tiền điện tử. Những người giao dịch tài nguyên máy tính lấy tiền tệ được gọi là “thợ mỏ”. Các loại tiền điện tử lớn hơn sử dụng các nhóm thợ đào chạy các giàn máy tính chuyên dụng để hoàn thành các phép tính toán học cần thiết. Hoạt động này đòi hỏi một lượng điện đáng kể – ví dụ: mạng Bitcoin hiện sử dụng hơn 73TWh năng lượng mỗi năm . 1/6

  2. Cryptojackers Và Tương Lai Của Cryptojacking Tiền Điện Tử phát triên là lý do mà cryptojacking xuất hiện: những kẻ hack tiền điện tử là những người muốn hưởng lợi từ việc khai thác tiền điện tử mà không phải chịu chi phí khổng lồ. Bằng cách không trả tiền cho phần cứng khai thác đắt tiền hoặc hóa đơn tiền điện lớn, cryptojacking cho phép tin tặc khai thác tiền điện tử mà không cần chi phí lớn. Loại tiền điện tử chủ yếu được khai thác trên máy tính cá nhân là Monero, hấp dẫn tội phạm mạng vì rất khó theo dõi. Có một số cuộc tranh luận về việc liệu cryptojacking đang suy giảm hay đang gia tăng. Cryptojacking có xu hướng tăng tương ứng với giá trị của tiền điện tử, đặc biệt là Bitcoin và Monero. Nhưng trong những năm gần đây, hai yếu tố đã ảnh hưởng đến việc tấn công tiền điện tử: Crackdow của cơ quan thực thi pháp luật. Việc đóng cửa Coinhive, trang web hàng đầu xử lý các máy đào tiền điện tử. Coinhive đã cung cấp mã JavaScript mà các trang web có thể kết hợp để làm cho máy tính của khách truy cập khai thác Monero. Mã của Coinhive nhanh chóng bị lạm dụng: một tập lệnh khai thác cũng có thể bị tin tặc tiêm vào trang web mà chủ sở hữu trang web không hề hay biết. Trang web ngừng hoạt động vào tháng 3 năm 2019 và cùng với đó, số lượng trang web bị lây nhiễm đã giảm mạnh. Động lực đằng sau một cuộc tấn công tiền điện tử rất đơn giản: TIỀN. Khai thác tiền điện tử có thể rất sinh lợi, nhưng việc tạo ra lợi nhuận là một thách thức nếu không có phương tiện để trang trải chi phí lớn. Cryptojacking là biểu hiện tội phạm của tiền mã hóa và cung cấp một cách bất hợp pháp nhưng hiệu quả và không tốn kém để khai thác các đồng tiền có giá trị. Cryptojacking Hoạt Động Như Thế Nào? Tội phạm mạng xâm nhập vào thiết bị để cài đặt phần mềm mã hóa. Phần mềm hoạt động trong nền, khai thác tiền điện tử hoặc ăn cắp từ ví tiền điện tử. Những nạn nhân không nghi ngờ thường sử dụng thiết bị của họ, mặc dù họ có thể nhận thấy hiệu suất chậm hơn hoặc có độ trễ. Tin tặc có hai cách chính để lấy thiết bị của nạn nhân để bí mật khai thác tiền điện tử: Bằng cách khiến nạn nhân nhấp vào một liên kết độc hại trong email tải mã đào tiền mã hóa trên máy tính. Bằng cách lây nhiễm vào một trang web hoặc quảng cáo trực tuyến bằng mã JavaScript tự động thực thi sau khi được tải trong trình duyệt của nạn nhân. Tin tặc thường sử dụng cả hai phương pháp để tối đa hóa lợi nhuận của họ. Trong cả hai trường hợp, mã đặt tập lệnh cryptojacking vào thiết bị, tập lệnh này chạy ở chế độ nền khi nạn nhân hoạt động. Cho dù sử dụng phương pháp nào, tập lệnh sẽ chạy các bài toán phức tạp trên thiết bị của nạn nhân và gửi kết quả đến máy chủ mà hacker kiểm soát. 2/6

  3. Không giống như các loại phần mềm độc hại khác , các đoạn mã cryptojacking không làm hỏng máy tính hoặc dữ liệu của nạn nhân. Tuy nhiên, chúng ăn cắp tài nguyên xử lý máy tính. Đối với người dùng cá nhân, hiệu suất máy tính chậm hơn có thể chỉ đơn giản là một điều khó chịu. Nhưng tiền điện tử là một vấn đề đối với doanh nghiệp vì các tổ chức có nhiều hệ thống bị tấn công bằng tiền điện tử phải chịu chi phí thực. Một số tập lệnh mã hóa có khả năng worming cho phép chúng lây nhiễm sang các thiết bị và máy chủ khác trên mạng. Điều này làm cho chúng khó xác định và loại bỏ hơn. Các tập lệnh này cũng có thể kiểm tra xem thiết bị đã bị nhiễm phần mềm độc hại mã hóa cạnh tranh hay chưa. Nếu phát hiện một công cụ giải mã khác, tập lệnh sẽ vô hiệu hóa nó. Trong các trường hợp khai thác tiền điện tử ban đầu, một số nhà xuất bản web đã tìm cách kiếm tiền từ lưu lượng truy cập của họ bằng cách yêu cầu khách truy cập cho phép khai thác tiền điện tử trên trang web của họ. Họ định vị nó như một trao đổi công bằng: khách truy cập sẽ nhận được nội dung miễn phí trong khi các trang web sẽ sử dụng máy tính của họ để khai thác. Ví dụ: trên các trang web trò chơi, người dùng có thểở lại trang một thời gian trong khi mã JavaScript khai thác tiền xu. Sau đó, khi họ rời khỏi trang web, việc đào tiền mã hóa sẽ kết thúc. Cách tiếp cận này có thể hoạt động nếu các trang web minh bạch về những gì họ đang làm. Khó khăn đối với người dùng là biết liệu các trang web có trung thực hay không. Các phiên bản mã hóa độc hại – tức là tấn công bằng tiền điện tử – không xin phép và tiếp tục chạy lâu sau khi bạn rời khỏi trang web ban đầu. Đây là một kỹ thuật được sử dụng bởi chủ sở hữu của các trang web đáng ngờ hoặc tin tặc đã xâm phạm các trang web hợp pháp. Người dùng không biết rằng một trang web mà họ đã truy cập đã sử dụng máy tính của họ để khai thác tiền điện tử. Mã chỉ sử dụng đủ tài nguyên hệ thống để không bị chú ý. Mặc dù người dùng nghĩ rằng các cửa sổ trình duyệt hiển thị đã đóng, nhưng một cửa sổẩn vẫn mở. Thường thì nó có thể là một cửa sổ bật xuống, có kích thước vừa với bên dưới thanh tác vụ hoặc phía sau đồng hồ. Cryptojacking thậm chí có thể lây nhiễm sang các thiết bị di động Android , sử dụng các phương pháp tương tự nhắm mục tiêu vào máy tính để bàn. Một số cuộc tấn công xảy ra thông qua một Trojan ẩn trong một ứng dụng đã tải xuống. Hoặc điện thoại của người dùng có thể bị chuyển hướng đến một trang web bị nhiễm, điều này để lại cửa sổ bật xuống liên tục. Mặc dù điện thoại cá nhân có khả năng xử lý tương đối hạn chế, nhưng khi các cuộc tấn công xảy ra với số lượng lớn, chúng cung cấp đủ sức mạnh tập thể để biện minh cho nỗ lực của những kẻ tấn công tiền điện tử. Ví Dụ Về Các Cuộc Tấn Công Cryptojacking ° Vào năm 2019, tám ứng dụng riêng biệt bí mật khai thác tiền điện tử bằng tài nguyên của bất kỳ ai tải xuống chúng đã bị loại khỏi Microsoft Store . Các ứng dụng được cho là đến từ ba nhà phát triển khác nhau, mặc dù người ta nghi ngờ rằng cùng một cá nhân hoặc tổ chức đứng đằng sau tất cả. Các mục tiêu tiềm năng có thể gặp phải các ứng dụng cryptojacking thông qua các tìm kiếm từ khóa trong Microsoft Store và trên danh sách các ứng dụng miễn phí hàng đầu. Khi người dùng tải xuống và khởi chạy một trong các ứng 3/6

  4. dụng, họ sẽ vô tình tải xuống mã JavaScript cryptojacking. Người khai thác sẽ kích hoạt và bắt đầu tìm kiếm Monero, sử dụng một lượng đáng kể tài nguyên của thiết bị và do đó làm chậm nó. ° Vào năm 2018, mã cryptojacking đã được phát hiện che giấu trong trang Báo cáo về các vụ giết người của Thời báo Los Angeles . Khi khách truy cập vào trang Báo cáo giết người, thiết bị của họ đã được sử dụng để khai thác một loại tiền điện tử phổ biến có tên là Monero. Mối đe dọa không được phát hiện trong một thời gian vì lượng sức mạnh tính toán mà tập lệnh sử dụng là tối thiểu, vì vậy nhiều người dùng sẽ không thể phát hiện ra rằng thiết bị của họ đã bị xâm phạm. ° Vào năm 2018, những kẻ tấn công tiền điện tử đã nhắm mục tiêu vào mạng lưới công nghệ hoạt động của một hệ thống kiểm soát tiện ích nước Châu Âu , ảnh hưởng nghiêm trọng đến khả năng quản lý nhà máy tiện ích của các nhà điều hành. Đây là trường hợp đầu tiên được biết đến về một cuộc tấn công bằng tiền điện tử nhằm vào một hệ thống kiểm soát công nghiệp. Tương tự như vụ hack của Los Angeles Times, người khai thác đã tạo ra Monero. ° Vào đầu năm 2018, công cụ khai thác CoinHive được phát hiện đang chạy trên Quảng cáo YouTube thông qua nền tảng DoubleClick của Google. ° Trong tháng 7 và tháng 8 năm 2018, một cuộc tấn công bằng tiền điện tử đã lây nhiễm hơn 200.000 bộ định tuyến MikroTik ở Brazil, đưa mã CoinHive vào một lượng lớn lưu lượng truy cập web. Cách Phát Hiện Cryptojacking Việc phát hiện Cryptojacking có thể khó khăn vì quá trình này thường bịẩn hoặc được thực hiện để trông giống như một hoạt động nhân từ trên thiết bị của bạn. Tuy nhiên, đây là ba dấu hiệu cần chú ý: ° Giảm Hiệu Suất: Một trong những triệu chứng chính của việc tấn công tiền điện tử là giảm hiệu suất trên các thiết bị máy tính của bạn. Hệ thống chậm hơn có thể là dấu hiệu đầu tiên cần chú ý, vì vậy, hãy cảnh giác với thiết bị của bạn đang chạy chậm, gặp sự cố hoặc có hiệu suất kém bất thường. Pin của bạn cạn kiệt nhanh hơn bình thường là một chỉ báo tiềm năng khác. ° Quá Nóng: Cryptojacking là một quá trình sử dụng nhiều tài nguyên có thể khiến các thiết bị máy tính trở nên quá nóng. Điều này có thể dẫn đến hư hỏng máy tính hoặc làm giảm tuổi thọ của chúng. Nếu quạt của máy tính xách tay hoặc máy tính của bạn chạy nhanh hơn bình thường, điều này có thể cho thấy rằng một trang web hoặc tập lệnh cryptojacking đang khiến thiết bị nóng lên và quạt của bạn đang chạy để ngăn nóng chảy hoặc cháy. ° Sử Dụng Bộ Xử Lý Trung Tâm (CPU): Nếu bạn thấy mức sử dụng CPU tăng lên khi bạn đang truy cập một trang web có ít hoặc không có nội dung đa phương tiện, đó có thể là dấu hiệu cho thấy các tập lệnh cryptojacking có thể đang chạy. Một bài kiểm tra cryptojacking tốt là kiểm tra việc sử dụng đơn vị xử lý trung tâm (CPU) trên thiết bị của 4/6

  5. bạn bằng Trình theo dõi hoạt động hoặc Trình quản lý tác vụ. Tuy nhiên, hãy nhớ rằng các quy trình có thể đang ẩn mình hoặc che giấu như một thứ gì đó hợp pháp để cản trở bạn ngăn chặn hành vi lạm dụng. Ngoài ra, khi máy tính của bạn đang chạy ở công suất tối đa, nó sẽ chạy rất chậm và do đó có thể khó khắc phục sự cố hơn. Cách Tự Bảo Vệ Khỏi Cryptojacking Sử Dụng Chương Trình An Ninh Mạng Tốt Một chương trình an ninh mạng toàn diện như Kaspersky Total Security sẽ giúp phát hiện các mối đe dọa trên diện rộng và có thể cung cấp khả năng bảo vệ chống lại phần mềm độc hại cryptojacking. Như với tất cả các biện pháp phòng ngừa phần mềm độc hại khác, tốt hơn hết là bạn nên cài đặt bảo mật trước khi bạn trở thành nạn nhân. Bạn cũng nên cài đặt các bản cập nhật và bản vá phần mềm mới nhất cho hệ điều hành của bạn và tất cả các ứng dụng – đặc biệt là những ứng dụng liên quan đến trình duyệt web. Hãy Cảnh Giác Với Các Xu Hướng Tiền Điện Tử Mới Nhất Tội phạm mạng liên tục sửa đổi mã và đưa ra các phương pháp phân phối mới để nhúng các tập lệnh cập nhật vào hệ thống máy tính của bạn. Chủ động và luôn cập nhật các mối đe dọa an ninh mạng mới nhất có thể giúp bạn phát hiện tấn công tiền điện tử trên mạng và thiết bị của mình và tránh các loại mối đe dọa an ninh mạng khác. Sử Dụng Tiện Ích Trình Duyệt Ngăn Chặn Cryptojacking Các tập lệnh Cryptojacking thường được triển khai trong các trình duyệt web. Bạn có thể sử dụng các tiện ích mở rộng trình duyệt chuyên dụng để chặn những kẻ xâm nhập tiền điện tử trên web, chẳng hạn như minerBlock, No Coin và Anti Miner. Chúng cài đặt dưới dạng tiện ích mở rộng trong một số trình duyệt phổ biến. Sử Dụng Trình Duyệt Chặn Quảng Cáo Vì các tập lệnh cryptojacking thường được phân phối thông qua các quảng cáo trực tuyến, nên việc cài đặt một trình chặn quảng cáo có thể là một phương tiện hiệu quả để ngăn chặn chúng. Sử dụng trình chặn quảng cáo như Ad Blocker Plus có thể vừa phát hiện và chặn mã cryptojacking độc hại. Vô Hiệu Hóa JavaScript Khi duyệt web trực tuyến, việc tắt JavaScript có thể ngăn mã cryptojacking lây nhiễm vào máy tính của bạn. Tuy nhiên, mặc dù điều đó làm gián đoạn quá trình tấn công bằng tiền điện tử, điều này cũng có thể ngăn bạn sử dụng các chức năng mà bạn cần. Phần Kết Luận Cryptojacking trong thời gian gần đây đã trở nên phổ biến khi tin tặc ngày càng tinh vi hơn trong các cuộc tấn công nhằm vào những người dùng internet không nghi ngờ. 5/6

  6. Theo đó, trong khi hầu hết các nạn nhân của các cuộc tấn công ác ý này có thể không biết rằng chúng đang được sử dụng vì lợi ích của người khác, sự hao mòn và mức độ hóa đơn đi kèm với cuộc tấn công bắt đầu đè nặng họ trong thời gian ngắn hoặc không lâu. Khai thác tiền điện tử có thể tốn nhiều công sức, thời gian và rất tốn kém để vận hành; thông qua việc sử dụng phần mềm tấn công tiền điện tử, tin tặc có thể lật tẩy điều này và vẫn tìm cách thu lợi nhuận từ những nạn nhân không nghi ngờ. 6/6

More Related