كيف يمكن لسرقة العملات الرقمية(Cryptojacking) ان تخرب انترنت الاشياء


من المعروف ان اجهزة انترنت الاشياء الطرفية التي تتضمن المتحسسات او المحركات (sensors and actuators) تمتاز بضعف اعدادات الامنية الخاصة بها لأنها تكون محدودة من ناحية الحجم والطاقة وقدرات المعالجة والخزن ولذا فأنها تعتبر هدف مثالي للقراصنة الذين يستهدفون استغلال اجهزة الضحايا للتعدين عن العملات الرقمية.

ولكن كيف يتم ذلك؟ وهل من امثلة؟ وما الحل للتعامل مع هذا الموضوع؟

دعونا نتعرف على ذلك سوية …

في اواخر عام 2016 قام مجموعة من المخترقين حول العالم بأيقاف خدمات عدة مواقع مهمة في الويب ومنها شبكة بلي ستيشن وتويتر وسبوتفاي وغيرها من خلال استهداف الحواسيب العقدية (internet switchboards) ولكن ما هو سلاحهم لتحقيق ذلك؟

الجواب انهم استخدموا الكاميرات المرتبطة بالويب ذات الامنية الضعيفة وكذلك بقية الاجهزة الطرفية الاخرى التي كانت في وقتها تعتبر الجيل الاول مما يصدق عليه انترنت الاشياء. ورغم ان الهجمة في وقتها كانت لها اثار محدودة على الويب وعلى المستخدمين الا اننا اليوم وبعد سنتين نشاهد تصاعد الصيحات من مختصي امن المعلومات والشبكات حول العالم بضرورة تجنب تكرار حصول ذلك وعلى نطاق اكبر ان لم يتم اتخاذ التدابير الضرورية لذلك.

ولكن هذه المرة سيكون الهجوم ناعماً وربما نتعرض له الان ونحن نقرأ هذا المقال بدون ان نحس بذلك الا وهو هجوم ال (cryptojacking) فما هو هذا الهجوم؟

cryptojacking

بأختصار هذه العبارة مركبة من كلمتين (cryptocurrency hyjacking) اي سرقة العملات الرقمية ولكن السرقة هنا لا تتم من خلال اختراق محفظتك الالكترونية واخذ العملات الرقمية خاصتك (لأنه شيء صعب جداً بفضل تقنية ال Blockchain) ولكن الهجوم يحصل من خلال سيطرة المخترقين على موارد حاسوبك الشخصي او جهازك الطرفي المربوط الى الانترنت واخذ جزء من تلك الموارد لغرض التعدين لصالحهم.

لتوضيح ما سبق نعود قليلاً ونعرف العملة الرقمية بشكل مختصر:

العملات الرقمية يتم انتاجها من خلال التعدين الرقمي المشفر لعمليات رياضية معقدة تحتاج قدرات معالجة خاصة في اغلب الاحيان وكلما كان لديك معالجات اقوى واكبر واكثر كلمات استطعت حل خوارزميات مشفرة اكثر وحصلت على عملات رقمية اكثر ورغم ان هذه العمليات ليست مهمة لأي غرض بذاتها ولكنها تنتج عملات رقمية تتزايد اسعارها في سوق اليوم بشكل كبير مما يشجع الكثير من المخترقين حول العالم للأستفادة من ذلك. فبدل ان يقوموا بأستخدام قدراتهم الخاصة لأختراق اجهزة محددة وسرقة المعلومات التي فيها فأنهم يقومون بسرقة جزء من طاقة المعالج والبطارية والذاكرة للتعدين بدون ان نعلم وخصوصاً للعملات (Ethereum and Monero) اما البت كوين فالتعدين عنها اصعب ويحتاج سيرفرات قوية لعمله ولا يكفي فيه جزء من هذا المعالج وجزء من ذاك المعالج هنا وهناك.

يقوم المخترقون بعمل ذلك من خلال وضع برمجيات تعدين خبيثة في البرمجيات التي ينتجونها وربما يعرضونها مجانية للمستخدمين او ربما يضعونها في مواقعهم الخاصة التي قد تقدم محتوى مغري للمستخدمين للبقاء اطول مدة ممكنة في تلك المواقع (مثل مشاهدة الافلام مجاناً او البرامج المباشرة او الحصرية بعد سرقتها من مصادر مختلفة) وربما يلاحظ بعض المستخدمين ان اجهزتهم تسخن بسرعة وبطارياتهم تستهلك بسرعة عند الدخول الى مواقع محددة وقد يكون هذا هو السبب وراء ذلك.

والان من ابرز التوجهات للمخترقين على المستوى العالمي هو اصابة اجهزة انترنت الاشياء ببرمجيات التعدين الخبيثة لأستغلال الموارد الخاصة بتلك الاجهزة لأغراض اخرى غير التي تم نصبها لأجلها مستفيدين من حقيقة ان اغلب هذه الاجهزة الصغيرة الطرفين في انترنت الاشياء غير مراقبة ومعرضة بسهولة للأختراق.

وفي تجربة لمعرفة ما الذي يمكن ان يجنيه هؤلاء المخترقون من الاجهزة التي يخترقونها قام فريق مختص بأمن المعلومات بأختراق كاميرا مراقبة خاصة بهم وتنصيب برمجيات التعدين عن عملة ال (Monero) وبالفعل بعد 24 ساعة اكتشفوا انهم قاموا بتعدين ثلاث ارباع السنت وهو مقدار ليس ذو قيمة حقيقية لوحدة ولكن اذا اخذنا بعين الاعتبار ان هؤلاء المخترقون يمكن ان يقوموا بعمل هذا الشيء لألاف الاجهزة وخصوصاً كاميرات المراقبة فهذا يعني الاف الدولارات في ايام قليلة وهو شيء مربح لهم حقاً.

ولأن اغلب اجهزة انترنت الاشياء كما قلنا سابقاً صغيرة ومحدودة الامكانيات ولا تتمتع بمميزات تحديث مضاد الفيروسات او برمجيات كشف الاختراق (مثل الحواسيب الشخصية او السيرفرات الاكبر) فهذا يعني انه قد تمر عدة سنوات بدون اكتشاف وجود برمجيات تعدين في اغلب اجهزة انترنت الاشياء الطرفية.

اضافة الى استهلاك البطاريات لتلك الاجهزة فأن اي حمل زائد على تلك الاجهزة قد يحرق المعالج وهو ما يحاول اغلب المخترقين والمعدنين تجنبه من خلال عدم تحميل اعباء اضافية على اجهزتهم او الاجهزة التي يخترقونها لأن ذلك ببساطة قد يفقدهم بقرة حلوب للعملات الرقمية وهو ما لا يريدونه.

طبعاً ليس كل التعدين عن بعد يتم لأغراض سيئة او مشبوهة فهناك اليوم بعض المواقع التي تقدم خدمات معينة للمستخدمين وتطلب منهم المساهمة في دعم تلك المواقع من خلال الموافقة عند بدء التصفح على استخدام جزء من معالجاتهم للتعدين لصالح الموقع وهو شيء اقل خطورة من الحالات السابقة لأنه يتيح للمستخدمين تحديد كمية المعالج التي يريدون التبرع بها للتعدين لصالح الموقع (اثناء التصفح). ولكن على كل حال فأن التعدين عن بعد بأستخدام اجهزة الاخرين يعتبر اليوم جريمة في الكثير من الدول وتم خلال هذا الشهر (تموز 2018) ادانة شخص في اليابان بتعدين 45 دولار وحكم بالسجن سنة كاملة.

اخيراً وبعد معرفة كل هذه التفاصيل يرد السؤال المنطقي الاهم الا وهو: كيف يمكنني حماية نفسي من هكذا اختراق وتصيد عن بعد؟

وللجواب على ذلك نذكر الخطوات التالية:

1- التحديث الدائم لنظام التشغيل والبرمجيات العاملة فيه.

2- تنصيب اضافات (extensions) للمتصفحات لمنع هكذا برمجيات خبيثة وهذه بعضها لمتصفح الكوكل كروم في الرابط (هنا).

Ilustra_5-1-796x498
الصورة تبين مقارنة بين استهلاك المعالج حين استخدام كوكل كروم غير محمي ضد هجمات سرقة العملات الرقمية (الى اليسار) وبين استهلاك المعالج حين استخدام متصفح اوبرا المحمي ضد الكربتوجاكنغ (cryptojacking) الى اليمين

3- مع تزايد اعداد الاجهزة المرتبطة بأنترنت الاشياء من 23 مليار جهاز اليوم الى ما يقارب ال 75 مليار جهاز بحلول عام 2025 فأن الكثير من المستخدمين يعتمدون على الشركات المصنعة للأجهزة المرتبطة بالانترنت لتكون امنة ضد هكذا هجمات وفشل اي شركة في عمل ذلك يعني انها ستواجه مشاكل كثيرة مع زبائنها والافضل لهم تركها الى شركة اخرى.

مصدر المقال الاصلي باللغة الانكليزية مع مزيد من التفاصيل تجدونه (هنا)

تحياتي للجميع واتمنى ان يكون المقال مفيداً لكم

اخوكم 

مصطفى صادق لطيف

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.