تشغيل / ايقاف القراءة الليلية
مواضيع العملات الرقمية

ما هي برامج التعدين الضارة “Cryptojacking” ؟ وكيفية يمكن اكتشافها وتجنبها في 2021

تتناول عناوين الصحف والمواقع الالكترونية في الكثير من الأحيان الجرائم الالكترونية التي يتسبب فيها فيروس الفدية.

فنسمع عن إصابة شركة أو مستشفى أو وكالة حكومية ببرنامج الفدية (برنامج الفدية هو برنامج ضار يمنع استخدام شبكة من أجهزة الكمبيوتر ما لم يتم دفع فدية للقراصنة الذي يقفون وراء الهجوم، وعادة ما يتم الاعتماد على العملات الرقمية المشفرة لصعوبة تتبع من يقف وراءها).

بينما وعلى النقيض من ذلك فإن برامج التعدين الضارة “Cryptojacking” لا تحظى بمكان لها في العناوين.

وذلك لسبب واحد وهو صعوبة ملاحظتها، والعثور عليها.

فيما يلي سنتطرق بشيء من التفصيل حول برامج التعدين الضارة أو ما يعرف بإسم “Cryptojacking”.

ما هي برامج التعدين الضارة “Cryptojacking” ؟

برامج التعدين الضارة “Cryptojacking” هي عبارة عن برامج يدسها القراصنة من خلال هجوم عن بُعد.

وعادة ما تُثبت هذه البرامج الضارة على أجهزة  الكمبيوتر أو الهواتف أو الخادم (السيرفر) دون علم الضحية.

بعدها يتم تشغيل هذه البرامج لتستغل موارد الجهاز وتعدن العملات الرقمية المشفرة لصالح القراصنة المهاجمين.

إذ يُعد تعدين العملات المشفرة عملية تتطلب عادة أجهزة كمبيوتر قوية، ونظرا لتكاليف الطاقة والأجهزة، فعادة ما تكون العملية مكلفة أكثر مما يتم تعدينه من العملات الرقمية.

لكن باستغلال أجهزة الغير وتسخيرها لتعدين العملات الرقمية فإن الشخص المهاجم يربح من خلالها لأنه لا يدفع تكاليف الكهرباء ولا الموارد المستغلة.

لهذا تعتبر برامج التعدين الضارة “Cryptojacking” من أخبث البرامج.

كيف تعمل ؟

ليتم استغلال الجهاز في عمليات التعدين بدون علم الضحية، يجب أولا تثبيت برامج التعدين الضارة.

وهو ما يحدث عادة عن طريق رسائل التصيد الاحتيالي الإلكترونية التي تخدع المستخدمين لتنزيل ملف يعتقدون أنه آمن، ولكنه في الواقع برنامج ضار مصمم بشكل ضار لاختراق موارد الجهاز.

في بعض الحالات، قد تحتوي بعض مواقع الويب الضارة على نصوص برمجية مخفية يمكنها استخدام جهاز الكمبيوتر الخاص بك للتعدين أثناء زيارتك لها، وهي عملية تسمى “drive-by cryptojacking”.

بمجرد إصابة جهاز الكمبيوتر وتمكن المهاجم من التحكم عن بعد بالجهاز بنجاح، قد يلاحظ الضحية أن الجهاز أصبح يعمل بشكل أبطأ من المعتاد، أو تسمع المروحة تعمل أكثر من المعتاد.

وذلك لأن التعدين نشاط يستهلك الموارد بشكل كثيف، ويمكن أن يؤثر على قدرة استخدام الكمبيوتر أو الهاتف بكامل إمكانياته.

ما مدى انتشار برامج التعدين الضارة “Cryptojacking” ؟

برامج التعدين الضارة “Cryptojacking” منتشرة بشكل لا يصدق.

نظرا للطبيعة السرية المتعمدة في تصميم هذه البرامج، ونظرا لأن البرنامج يهدف إلى العمل خلف الكواليس لأطول فترة ممكنة لتحقيق أقصى استفادة من الهجوم، فمن المستحيل أن يكون هناك مقياس عالمي واضح لـ “cryptojacking”.

وفقا لشركة “Citrix” والتي أصدرت تقرير في وقت سابق يفيد بأن ثلاثة من كل 10 شركات في المملكة المتحدة أبلغت عن تأثرها بهجمات برامج التعدين الضارة.

أفادت شركة “SonicWall” أن الضحايا تعرضوا للهجوم من البرامج الضارة من خلال تعرضهم لنصوص مشفرة بحوالي 52.7 مليون مرة في النصف الأول من عام 2019.

ووجدت شركة “Symantec” أن انتشار برامج التعدين الضارة يتغير مع تذبذب قيمة العملات المشفرة، وهو أمر يجب أخذه في الاعتبار أثناء السباق الصعودي للعملات الرقمية المشفرة.

ما هي مخاطر برامج التعدين الضارة “Cryptojacking” ؟

بينما قد لا يكون استخدام برامج التعدين الضارة مدمرا بشكل واضح مثل الأشكال الأخرى للبرامج الضارة أو القرصنة، إلا أن هناك تأثيرات مختلفة على مالكي الأجهزة المتأثرين.

قد يعمل جهاز الكمبيوتر أو الهاتف الخاص بك ببطء ولن يكون قادرا على أداء المهام بالسرعة المعتادة، بينما قد لا تتمكن الخوادم المتأثرة من مواكبة متطلباتها المعتادة عندما تكون مثقلة بالبرامج الضارة للتعدين.

سيؤدي إجبار جهاز الكمبيوتر المصاب على العمل باستمرار على مستوى عال إلى استهلاك المزيد من الطاقة، مما قد يؤدي إلى ارتفاع فاتورة الكهرباء، بالإضافة إلى أنه يمكن أن يتلف الأجهزة بشكل أسرع من المعتاد.

بالإضافة إلى ذلك، إذا تم اختراق جهاز الكمبيوتر عن طريق برامج التعدين الضارة من نوع “cryptojacking” فقد يكون الجهاز غير آمن ومعرض لمزيد من الهجمات، وربما أكثر خطورة وتدميرا.

كيفية الحماية:

أهم شيء يمكن القيام به هو التأكد من تحديث جهاز الكمبيوتر بالكامل وتنصيب التصحيحات والإصلاحات الأمنية التي يعرضها نظام التشغيل، وإذا كنت تستخدم برامج مكافحة الفيروسات، فتأكد من تحديثها بانتظام بأحدث الترقيات والتصحيحات.

إذا كان جهاز الكمبيوتر يعمل فجأة ببطء أو يضغط على المروحة أكثر من المعتاد، راقب استخدام وحدة المعالجة المركزية عبر أدوات نظام التشغيل لمحاولة التعرف على البرامج التي تستهلك موارد الجهاز فربما تعثر على برامج التعدين الضارة، وهنا يلزم القيام بعملية فرمتة فورية للجهاز.

اقرأ أيضا:

ثمان نصائح مهمة لتداول العملات الرقمية المشفرة

أفضل منصات تداول العملات الرقمية التي تدعم تحصيص (ستاكينغ) الايثيريوم 2.0

شوقي دليمي

صانع محتوى | مختص في التسويق بالمحتوى مهتم بالعملات الرقمية المشفرة وبتقنية البلوكشين أؤمن بأنها يوما ما ستكون لها الكلمة الأعلى في اقتصاد الغد.
زر الذهاب إلى الأعلى
إغلاق