SG.hu·

A kriptovaluta-bányászok észrevétlenül elfoglalják mások számítógépeit

A kriptovaluta-bányászok észrevétlenül elfoglalják mások számítógépeit
A személyes eszközök váltak a legfőbb célponttá a kriptojacking új hullámában. A biztonsági cégek és technológiai óriások versenyt futnak a rejtett bányászprogramok felderítésében.

A kriptovaluta bányászat költséges vállalkozás lehet. Az új érmék előállításához a számítógépeknek kriptográfiai feladványokat kell megoldaniuk, ami jelentős energiafelhasználással jár. Az egyik módja a költségek csökkentésének az, ha a bányákat oda telepítik, ahol az áram a legolcsóbb. Ennél is olcsóbb megoldás azonban, ha mások fizetik a számlát. Egy gyanútlan szervezet energiáját például úgy lehet eltéríteni, hogy számítógépeket helyeznek el egy szűk padlástérben vagy raktárhelyiségben. Az ilyen műveleteket azonban rendszeresen felfedezik, az elkövetők pedig büntetésre és eszközeik elkobzására számíthatnak.

Egy kevésbé kockázatos és jobban skálázható megközelítés az, ha a számítási kapacitást távolról lopják el úgy, hogy kriptobányász szoftvert juttatnak mások számítógépeire. Ez a módszer - amelyet kriptojackingnek neveznek - egyre gyorsabban terjed. 2025 folyamán az esetek száma körülbelül 20 százalékkal nőtt egy jelentés szerint, amelyet a GreyNoise biztonsági vállalat készített. Az áldozatok jelentős veszteségeket szenvednek. Egy tanulmány szerint, amelyet a Sysdig, egy San Franciscó-i székhelyű biztonsági cég publikált, minden így előállított egy dollárnyi kriptovaluta átlagosan 53 dollárnyi számítástechnikai költséget jelent az áldozatok számára.

A növekedés egyik oka a kriptovaluták magas értéke az elmúlt években, bár 2026-ban visszaesés volt tapasztalható. A kriptojackinghez szükséges belépési korlátok is viszonylag alacsonyak. A szükséges szoftverek könnyen beszerezhetők az illegális webes fórumokról, mondta az Interpol szingapúri kiberbűnözési egységének egy szakértője. Az ilyen programok telepítése ráadásul egyszerűbb, mint az adatok ellopása, vagy a zsarolóvírusok esetében azok túszul ejtése. Mindezek következtében a kriptojacking nem mutatja a visszaszorulás jeleit.

A kriptojackinget végrehajtók egyik leghasznosabb eszközei az úgynevezett webfeltérképező botok. Ezek a programok olyan számítógépeket keresnek, amelyek biztonsági beállításai gyengék, vagy a vásárlás óta nem módosították őket. Számos ilyen bot járja az internetet, és értesíti az irányítóikat, amikor lehetőséget találnak. Fejlett MI modellek elméletben segíthetnek további célpontok azonosításában, de Michael Clark, a Sysdig fenyegetéskutatási vezetője szerint előnyük a meglévő botokhoz képest nem elég nagy ahhoz, hogy indokolja a költségeket.

Amikor sebezhetőségeket találnak, a kriptojackinget végrehajtók gyakran az elsők között használják ki azokat. Egy konfigurációs hiba miatt sebezhetővé vált vállalati számítógépeket gyakran egy órán belül átvesznek, mondta Clark. A szerverek különösen vonzó célpontok, mivel folyamatosan működnek, és a forgalom ingadozása megszokott. Ráadásul mivel a szerverek más számítógépek adatfeldolgozó központjaként működnek, a kriptobányász szoftverek gyakran képesek a hálózat más részeire is átterjedni.


Egy másik módszer, amellyel a kriptojackinget végrehajtók hozzáférnek számítógépekhez, az online véletlenül közzétett bejelentkezési adatok felkutatása. A GitHub, a hatalmas online kódtár, különösen alkalmas erre. Ha pedig egy bot nem talál szerverjelszót, meg is próbálhatja kitalálni azt. 2025 januárjában derült ki, hogy egy ilyen úgynevezett jelszószórásos támadás lehetővé tette, hogy kriptobányász szoftver fusson az USAID által bérelt szervereken, közel 500 000 dollár költséget okozva. Még nagyobb visszaélések is napvilágot láttak. 2024-ben az ukrán rendőrség az Europol segítségével letartóztatott egy férfit Mikolajivban, akit azzal gyanúsítanak, hogy jelszófeltörő szoftverrel közel 2 millió dollár értékű kriptovalutát bányászott két év alatt. 2025 augusztus 15-én az amerikai Igazságügyi Minisztérium bejelentette, hogy egy nebraskai férfi közel 1 millió dollár értékű tokent szerzett kriptojackinggel, miközben több mint 3,5 millió dollárnyi felhőszámítási költséget halmozott fel áldozatai számára. Egy év börtönbüntetésre ítélték.

Az elmúlt években a személyes laptopok és mobiltelefonok váltak a fő célpontokká a vállalati szerverek helyett - mondta Alex Delamotte, a kaliforniai Mountain View-ban működő SentinelOne biztonsági cég szakértője. Ezt a Monero értékének növekedésével magyarázza, amely azon kevés kriptovaluták egyike, amelyek személyes eszközökön is bányászhatók. Az egyének ráadásul könnyebb célpontok, mint a dedikált kiberbiztonsági csapattal rendelkező szervezetek. A kriptojackinghez használt szkriptek - például a Crypto-Loot, a Minr és az XMRig - illegálisan beágyazhatók e-mail mellékletekbe, ingyenes alkalmazásokba, online rosszindulatú hirdetésekbe és akár webes böngészőkbe is. Amikor a gyanútlan felhasználók kattintanak vagy meglátogatják ezeket, a parazita kód láthatatlanul települ, gyakran megkerülve a vírusvédelmet. A San Franciscó-i c/side biztonsági cég közölte, hogy több mint 3500 olyan weboldalt talált, amelyet egy lopakodó kriptojacking szkript fertőzött meg, amelyet „digitális vámpírnak” nevezett.

Ezek a problémák tovább súlyosbodnak, mondta az Interpol szakértője. A kriptojacking szkriptek egyre gyakrabban jelennek meg úgynevezett fájl nélküli kódként, amelyet sokkal nehezebb észlelni egy adott eszközön. A Google hallgatólagosan elismerte, hogy nem képes teljesen felszámolni a kriptojackinget felhőszolgáltatásában, amikor 2023-ban olyan programot vezetett be, amely bizonyos áldozatok számára akár 1 millió dollár értékű jóváírást biztosít a 12 hónapos időszak alatt elszenvedett veszteségek kompenzálására.

A biztonsági cégek azonban igyekeznek alkalmazkodni. Az új igazságügyi elemző szoftverek a feldolgozási terhelést, az adatforgalmat és az energiafogyasztást vizsgálják, és jelzik a kiugró értékeket és más gyanús mintázatokat. A nagy szereplők, köztük a Google és a Microsoft egyre inkább fejlett MI modelleket integrálnak ezekbe a megoldásokba. Egyesek abban bíznak, hogy ezek a modellek idővel képesek lesznek felismerni a kriptojacking trükkjeit, és végül automatikusan eltávolítani a rosszindulatú kódot. Amíg azonban a kriptovaluta-lufi nem pukkan ki, addig várhatóan folytatódik a fegyverkezési verseny.

Kapcsolódó cikkek és linkek

Hozzászólások

Jelentkezz be a hozzászóláshoz.

Nem érkezett még hozzászólás. Legyél Te az első!