کریپتوجکینگ چیست و چگونه انجام میشود؟
اگر هنگام مطالعه صفحه اخبار جنایی وبسایتی معتبر ناگهان باتری تلفنهمراهتان داغ کرد یا جهشی در کارکرد CPU کامپیوتر خود مشاهده کردید، احتمال دارد یک نفر بدون اجازه شما در حال استفاده از دستگاهتان برای استخراج ارز دیجیتال باشد! در این صورت، دستگاه شما دچار حمله کریپتوجکینگ (Cryptojacking) شده است. حال کریپتوجکینگ چیست و چطور […]
اگر هنگام مطالعه صفحه اخبار جنایی وبسایتی معتبر ناگهان باتری تلفنهمراهتان داغ کرد یا جهشی در کارکرد CPU کامپیوتر خود مشاهده کردید، احتمال دارد یک نفر بدون اجازه شما در حال استفاده از دستگاهتان برای استخراج ارز دیجیتال باشد! در این صورت، دستگاه شما دچار حمله کریپتوجکینگ (Cryptojacking) شده است. حال کریپتوجکینگ چیست و چطور میتوان از آن جلوگیری کرد؟
کریپتوجکینگ نوعی حمله اینترنتی است که به هکر اجازه میدهد از قدرت محاسباتی کامپیوتر یا تلفنهمراه هوشمند قربانی برای استخراج ارزهای دیجیتال استفاده کند. مشابه اکثر جرایم سایبری، انگیزه هکر در کریپتوجکینگ کسب سود بیشتر است؛ اما برخلاف بسیاری از خطرهای اینترنتی، طراحی کریپتوجکینگ اجازه نمیدهد قربانی آن را فوراً شناسایی کند.
در این مطلب، ابتدا توضیح میدهیم که حمله کریپتوجکینگ چیست و از کجا آغاز شد. سپس، شما را با برخی از روشهای کریپتوجکینگ آشنا و به تعدادی از این حملههای سایبری در تاریخ کریپتو اشاره میکنیم. در پایان نیز، راهکارهای جلوگیری از کریپتوجکینگ را شرح میدهیم. اگر شما هم درباره این دزدی اینترنتی کنجکاو هستید، پیشنهاد میکنیم تا انتهای این مطلب با ما همراه باشید.
کریپتوجکینگ چیست؟
کریپتوجکینگ حملهای سایبری است که در آن هکر ازطریق نفوذ بدون مجوز به دستگاه قربانی، از قدرت محاسباتی آن برای ماینینگ سوءاستفاده میکند. هکری که این اقدام غیرقانونی را انجام میدهد، کریپتوجکر (Cryptojacker) نامیده میشود. حال سود و منفعت کریپتوجکر در کریپتوجکینگ چیست؟ برای پاسخ به این پرسش، باید نگاهی به ماینینگ (استخراج) بیندازیم.
بیت کوین و بلاک چینهای مشابه آن امنیت خود را وامدار فرایند پردازش دادههای پیچیده ریاضی هستند. این فرایند نیازمند کار زیاد دستگاههای پردازشگر است. درواقع، ماینرها (استخراجکنندگان) با استفاده از نرمافزارهای ویژهای، قدرت محاسباتی دستگاههای خود را بهکار میگیرند تا تراکنشهای بلاک چین را پردازش و کوینهای جدید استخراج کنند.
در ازای این فرایند، ماینرها کوینهای جدید بهعنوان پاداش دریافت میکنند. هرچه سختافزارهای محاسباتی قدرتمندتر و سریعتر کار پردازش را انجام دهند، ماینرها میتوانند کوینهای جدید بیشتری دریافت کنند. بااینحال، دستگاههای قدرتمند و سریع برق بیشتری هم مصرف و گاهی استخراج را به عملی بسیار پرهزینه تبدیل میکنند.
همچنین بخوانید: استخراج بیت کوین یعنی چه؟ فرایند ماینینگ بیت کوین چگونه است؟
در حمله کریپتوجکینگ، هکر به کامپیوتر یا تلفنهمراه هوشمند یا هر دستگاه اینترنتی دیگری نفوذ میکند و قدرت محاسباتی آن را بهسرقت میبرد. قربانی کریپتوجکینگ ممکن است روی تبلیغات در وبسایتهای آلوده یا پیوندهای ایمیلهای مخرب کلیک کند. در این صورت، کد جاوااسکریپت هکر بهطورخودکار اجرا و منابع محاسباتی بازدیدکننده وبسایت هک میشود.
بدینترتیب، کریپتوجکر بدون اینکه سختافزارهای خود را بهکار بیندازد و برق مصرف کند، محاسبات را روی سختافزار قربانی انجام میدهد و فقط نتیجه را به نرمافزار تحتکنترل خودش منتقل میکند.
هکر در حمله کریپتوجکینگ بدون پرداخت بهای قبض برق سنگین، بهکمک منابع محاسباتی قربانی میتواند کوینهای گرانبهای جدید استخراج کند و سپس، کوینها را به کیفپول خودش انتقال دهد.
آسیبهای Cryptojacking چیست؟
اگر بدافزار کریپتوجکینگ روی سیستم شما نصب شود، کامپیوتر یا تلفنهمراه یا هر منبع محاسباتی دراختیارتان کُند و پرمصرف خواهد شد. داغشدن بیشازحد و کاهش طول عمر یکی دیگر از نتایج کارکرد بیشازحد دستگاه هکشده در حمله کریپتوجکینگ است.
عواقب این حمله برای کسبوکارها و شرکتها و سازمانهای بزرگتری همچون مزارع استخراج و زیرساختهای فضای ابری، چندین برابر خواهد بود. کاهش بهرهوری یا تأخیر یا ازکارافتادن فعالیتهای حیاتی سیستمها، خرابی سختافزارها و پردازندهها، هزینه مضاعف برای ردیابی مشکل و تعویض قطعات و درنهایت ازدستدادن بخش عمده درآمد و مشتریان میتواند برخی از پیامدهای کریپتوجکینگ برای کسبوکارها تلقی شود.
تاریخچه اولین مورد کریپتوجکینگ چیست؟
اولین مورد کریپتوجکینگ به سپتامبر۲۰۱۷ (شهریور۱۳۹۶) بازمیگردد. در آن زمان، پلتفرمی به نام کوینهایو (Coinhive) کدی را منتشر کرد که به وبسایتها اجازه میداد از قدرت محاسباتی کاربران بازدیدکننده برای استخراج ارز دیجیتال مونرو (Monero) استفاده کنند. بدینترتیب، وبسایتها دیگر برای تأمین بودجه خود، به نمایشدادن تبلیغات نیازی نداشتند و میتوانستند با استفاده از این کد درآمد کسب کنند.
بزرگترین مشکل کوینهایو این بود که بدون اطلاعدادن به کاربر از منابع محاسباتی او استفاده میکرد. این مشکل بهزودی گریبان کوینهایو را گرفت و باعث شد این پلتفرم در مارس۲۰۱۹ (اسفند۱۳۹۷) به کار خود پایان دهد. اگرچه کوینهایو تعطیل شد، ایده استفاده از منابع محاسباتی کاربران هنوز در قالب وبسایتها، پیوندها، تبلیغات و کدهای مخرب به کار خود ادامه میدهد.
فرق بین استخراج مرورگر و کریپتوجکینگ چیست؟
گاهی ممکن است وبسایت یا اپلیکیشنی را مشاهده کنید که بهجای کسب درآمد ازطریق تبلیغات، از قدرت محاسباتی بازدیدکنندهها برای استخراج بهره ببرد و در ازای آن، محتوایی بدون تبلیغات آزاردهنده دراختیار بازدیدکننده قرار دهد. علاوهبراین، گاهی از این روش بهمنظور کمک به جمعآوری سرمایه برای سازمانهای خیریه عمومی استفاده میشود. درواقع، جالب است بدانید استخراج مرورگر (Browser Mining) طرفداران ویژه خودش را هم دارد.
بزرگترین تفاوت بین استخراج مرورگر و کریپتوجکینگ، مسئله اجازهگرفتن و کسب رضایت از کاربر برای استخراج مرورگر است. در حمله کریپتوجکینگ، هکر کاربر را فریب میدهد تا روی پیوند یا محتوای آلوده کلیک کند؛ اما روش استخراج مرورگر اگر بهطورقانونی انجام شود، به کاربر اطلاعات لازم را ارائه میدهد.
علاوهبراین، در استخراج مرورگر از دستگاه کاربر فقط تا زمانی استفاده میشود که او در حال بازدید از وبسایت یا پلتفرم ویژهای است؛ اما در کریپتوجکینگ، هکر حتی پس از اینکه کاربر مرورگرش را میبندد، هم به فرایند استخراج غیرقانونی و بدون مجوز خود ادامه میدهد.
در تصویر زیر، نمونهای از استخراج مرورگر در وبسایت ویژهای را مشاهده میکنید که در سال ۲۰۱۸، یونیسف برای تأمین سرمایه کمکهای بشردوستانه طراحی کرد. این وبسایت کاربر را از فرایند استخراج ازطریق مرورگر مطلع میکند و از او میخواهد درصد CPU بهکارگرفتهشده وبسایت را تنظیم کند. همچنین، کاربران میتوانند مرورگر خود را ببندند و کار استخراج را متوقف کنند.
روش عملکرد کریپتوجکینگ چیست؟
مجرمان سایبری برای اجرای کریپتوجکینگ باید نرمافزار ویژهای را در پسزمینه دستگاه قربانی نصب و فعال کنند. این نرمافزار باعث عملکرد کُندتر سیستم قربانی میشود؛ اما شناسایی و غیرفعالکردن آن معمولاً دشوار است. هکرها اغلب سه روش اصلی برای نفوذ به دستگاه قربانی دارند:
- تشویق کاربر به کلیک روی پیوست یا پیوند مخرب در ایمیلی ناشناس
- آلودهکردن وبسایت یا تبلیغ آنلاین با کد جاوااسکریپت استخراج
- نفوذ به زیرساخت فضای ابری با سرقت و سوءاستفاده از اطلاعات حساب کاربر
در تمام روشها، کد مخرب استخراج در پسزمینه دستگاه پردازشگر قربانی بهطورخودکار بارگذاری و نصب میشود. این کد مسائل پیچیده ماینینگ را با استفاده از دستگاه قربانی پردازش و سپس، نتایج آنها را به سرور تحتکنترل هکر ارسال میکند. اغلب این کدها از روشهای پیچیدهای برای جلوگیری از شناسایی و حذفشدن استفاده میکنند.
علاوهبراین، بدافزارهای کریپتوجکینگ ممکن است قابلیت کِرْمسازی (Worming) داشته باشند. کِرْمهای بدافزار میتوانند بازتولید شوند و حتی بدافزارهای دیگری را که قبلاً روی دستگاه قربانی نصب شدهاند، غیرفعال کنند و جایگزین آنها شوند. بهعبارتدیگر، برخی از این کدها میتوانند درصورتیکه اسکریپت ماینینگ دیگری روی دستگاه فعال باشد، آن را بهعنوان کد رقیب از کار بیندازند و کار خود را آغاز کنند.
آشنایی با روشهای کریپتوجکینگ
در این بخش، توضیح میدهیم که سه روش اصلی انجام کریپتوجکینگ چیست. شناخت دقیقتر هریک از این سه روش میتواند در جلوگیری از انجام حملهها کارساز باشد:
کریپتوجکینگ ازطریق فایل
در این روش، کریپتوجکر معمولاً با ارسال ایمیلهای فیشینگ (Phishing)، قربانی را ترغیب میکند تا روی پیوند یا پیوستی بهظاهر بیضرر کلیک کند. سپس، بدافزار یا فایل اجرایی هکر روی دستگاه قربانی بارگیری و نصب میشود و کار استخراج را آغاز میکند. این فایل آلوده میتواند اسکریپت غیرقانونی استخراج را نیز بدون اجازه و اطلاع کاربر در سرتاسر زیرساخت شبکه پخش کند.
بیشتر بخوانید: فیشینگ چیست و چگونه از آن جلوگیری کنیم؟
انجام این حمله در تمام دستگاهها امکانپذیر است. بهعنوان مثال، گوشیهای اندروید درمعرض حملههای کریپتوجکینگ تروجان (Trojan) اپلیکیشنهای گوگلپلی قرار دارند.
کریپتوجکینگ ازطریق مرورگر
در این روش، کریپتوجکر اسکریپت استخراج را در محتوای آنلاینی همچون تبلیغات وبسایتها یا پلاگینهای قدیمی وردپرس جاسازی میکند. این کد پس از کلیک یا بازشدن بهدست کاربر، بهصورت خودکار روی کامپیوتر قربانی نصب و اجرا شود. گفتنی است تبلیغات مخرب ممکن است در قالب پنجرههای «پاپآندِر» (Pop-Under) زیر پنجرههایی پنهان شوند که پیشتر در کامپیوتر یا تلفنهمراه قربانی باز شدهاند. بدینترتیب، شناسایی آنها دشوارتر میشود.
علاوهبراین، بسیاری از این بدافزارها از الگوریتمهای تولید دامنه (DGA) استفاده میکنند. بدینترتیب، میتوانند مسدودکنندههای تبلیغات را دور بزنند و تبلیغات آلوده را به همه بازدیدکنندگان وبسایت مدنظر ارائه دهند. گفتنی است الگوریتمهای تولید دامنه در بدافزارها بهمنظور تولید تعداد زیادی دامنه اینترنتی بهکار گرفته میشوند تا دربرابر شناسایی حمله ایمنتر شوند.
بیشتر بخوانید: ۸ روش کلاهبرداری با ارزهای دیجیتال که هماکنون در توییتر رایج هستند
کریپتوجکینگ ازطریق فضای ابری
کریپتوجکرها میتوانند با آلودهکردن زیرساخت ابری و سوءاستفاده از باگهای امنیتی سرویسهای ابری یا سرقت اطلاعات حساب کاربران آن، به فضای ابری محافظتنشده سازمانها هم نفوذ کنند. در این روش، هکر با دراختیارگرفتن قدرت محاسباتی شبکه باعث ضعف کارکرد آن میشود.
درواقع، بدافزارهای کریپتوجکینگ میتوانند کدهای متنباز و APIهای عمومی را هم آلوده کنند. همچنین، گاهی نرمافزار کریپتوجکینگ با نفوذ به سیستم قربانی میتواند در تمام دستگاههای متصل به شبکه ازجمله سرورها و زیرساختهای ابری و زنجیرههای تأمین نرمافزاری جابهجا شود.
بیشتر بخوانید: استخراج ابری (Cloud mining) چیست؟ معرفی سایتهای کلود ماینینگ
چگونه کریپتوجکینگ را شناسایی کنیم؟
کریپتوجکینگ بهگونهای طراحی شده است که تاحدممکن شناسایینشدنی باشد. این فرایند گاهی با عنوانی قانونی پنهان میشود و بهراحتی اجازه شناسایی به شما نمیدهد. همچنین، درصورتیکه کریپتوجکینگ موجب عملکرد کُند کامپیوترتان شده باشد، تشخیص مشکل هم اندکی دشوارتر میشود.
درادامه، چند علامت مشکوک را فهرست میکنیم که درصورت مشاهده آنها، بد نیست احتمال کریپتوجکینگ دستگاه خود را هم در نظر بگیرید:
- تأخیر در کارکرد: عملکرد ضعیف یکی از علائم رایج کریپتوجکینگ است. دستگاههای آلوده اغلب کُندتر از حد معمول کار میکنند. همچنین، این دستگاهها ممکن است در لحظات غیرمعمول بهدلیل فشار بر قدرت پردازشی ناشی از بار کاری اضافه از کار بیفتند.
- داغشدن: کریپتوجکینگ میتواند به فشار کار اضافه و گرمای بیشازحد دستگاه یا باتری آن منجر شود. داغشدن بیشازاندازه دستگاه ممکن است به آن آسیب بزند یا طول عمرش را کوتاه کند.
- هزینه زیاد برق: اگر بدون مصرف زیاد برق، با رقم نجومی قبض برق مواجه شدید، بد نیست احتمال حمله کریپتوجکینگ را هم در نظر بگیرید. بهمنظور تأمین انرژی و قدرت پردازش موردنیاز برای استخراج برق زیادی مصرف میشود.
- مصرف فراوان CPU: استخراج از واحد پردازش مرکزی (CPU) یا کارت گرافیک دستگاه بیشازحد استفاده میکند. اگر بخش زیادی از قدرت CPU شما تحتکنترل وبسایتی است که محتوای رسانهای اندکی دارد، ممکن است دچار حمله کریپتوجکینگ باشید. همچنین، بهتر است جهشهای ناگهانی میزان مصرف CPU دستگاهتان را نادیده نگیرید. با استفاده از بخش «Task Manager» یا «Activity Monitor» میتوانید میزان قدرت پردازش بهکارگرفتهشده در کامپیوتر خود را بررسی کنید.
نمونههای تاریخی مهم کریپتوجکینگ چیست؟
تاریخ کریپتو شاهد نمونههای بسیاری از بدافزارهای کریپتوجکینگ بوده است. درادامه، به چند نمونه از این حملهها اشاره میکنیم:
واناماین (WannaMine)
واناماین نوعی بدافزار کریپتوجکینگ برای ویندوز است که اولینبار در سال ۲۰۱۸ شناسایی شد. این بدافزار اغلب ازطریق ایمیلهای فیشینگِ حاوی پیوست آلوده تکثیر میشود. واناماین از کامپیوتر قربانی برای استخراج ارز دیجیتال مونرو استفاده میکند.
علاوهبراین، واناماین میتواند اطلاعات حساس کامپیوتر قربانی را هم بهسرقت ببرد و در سایر کامپیوترهای مرتبط با سیستم هکشده نیز پخش شود. جدیدترین نسخه این بدافزار از چندین روش مختلف برای جلوگیری از شناسایی و حذفشدن استفاده میکند.
فیسایکسوارم (FaceXWorm)
فیسایکسوارم کاربران فیسبوک مسنجر را تشویق میکند تا روی لینکهای جعلی یوتیوب کلیک کنند. قربانیان با وبسایتی جعلی مواجه میشوند که از آنها میخواهد افزونه مرورگر کروم را برای تماشای محتوای آن بارگیری کنند. این افزونه حساب فیسبوک قربانی را میرباید و آن را به شبکهای از دوستانش متصل میکند تا کِرْم بدافزار منتشر شود.
بدینترتیب، فیسایکسوارم دستگاه کاربر را برای استخراج ارز دیجیتال میرباید. همچنین، اطلاعات حساب کاربری قربانی در وبسایتهای خاصی مانند گوگل یا مایمونرو (MyMonero) هک و از آنها سوءاستفاده میشود.
بلکتی (Black-T)
بلکتی نوعی بدافزار ارز دیجیتال و محصول گروه مجرمان سایبری تیمتیانتی (TeamTNT) است. این بدافزار اطلاعات حساب سرویس وب آمازون (AWS) قربانی را هدف قرار میدهد و ازطریق آن ارز مونرو استخراج میکند.
بلکتی قابلیتهای پیشرفتهتری همچون هدفگیری و مسدودسازی کِرْمهای کریپتوجکینگ دیگر نظیر کِرْم کراکس (Crux) و انتیپیدی ماینر (NTPD miner) را هم دارد. این بدافزار میتواند اطلاعات احراز هویت کاربر را نیز بهسرقت ببرد.
بدافزارهای مایکروسافت
در سال ۲۰۱۹، هشت اپلیکیشن جداگانه که بهصورت مخفیانه ارزهای دیجیتال استخراج میکردند، از فروشگاه مایکروسافت (Microsoft Store) حذف شدند. اگرچه گمان میرفت که فرد یا سازمانی پشت همه این اپلیکیشنها باشد، ظاهراً این برنامهها محصول سه توسعهدهنده مختلف بودند.
قربانیان ازطریق جستوجوی کلمات کلیدی در فروشگاه مایکروسافت و در فهرست اپلیکیشنهای رایگان برتر، با این بدافزارها مواجه میشدند. با بارگیری و نصب این برنامهها، کد جاوااسکریپت بهطورخودکار اجرا میشد و استخراج بدون مجوز مونرو را آغاز میکرد.
از لسآنجلس تایمز تا تأسیسات هستهای روسیه
در فوریه۲۰۱۸، صفحه «گزارشهای جنایی لسآنجلس تایمز» هم دچار کدهای کریپتوجکینگ شد. از دستگاههای بازدیدکنندگان برای استخراج مونرو استفاده میشد؛ اما این مشکل تا چند هفته شناسایی نشد؛ زیرا کریپتوجکرها این اسکریپت را بهگونهای طراحی کرده بودند که حداقل استفاده را از CPU قربانی ببرد و کار شناسایی را دشوار کند.
محققان در گزارشی حفاظت و نظارت ضعیف بر فضای ابری را دلیل اصلی این حمله دانستند. ناگفته نماند زیرساخت ابری لسآنجلس تایمز، تنها قربانی این نوع حمله سایبری نبوده است؛ چراکه پلتفرمهای مهمی همچون وبسایت رسمی وزارت دفاع ایالات متحده و وبسایت رسمی دولت بریتانیا و اَبَرکامپیوتر تأسیسات هستهای روسیه هم در تاریخ خود با تهدید کریپتوجکرها روبهرو بودهاند.
روشهای جلوگیری از کریپتوجکینگ چیست؟
شناسایی و رفع مشکل کریپتوجکینگ میتواند دشوار باشد. درادامه، به چند روش برای جلوگیری از کریپتوجکینگ اشاره میکنیم که روی کامپیوترها و دستگاههای شخصی یا مدیریت امنیت سایبری سازمان خود میتوانید بهکار بگیرید.
- از اپلیکیشنهای ضدبدافزار و آنتیویروسهای قدرتمندی همچون «Avira» و «ESET» استفاده کنید.
- سیستمعاملها و مرورگرهای وب و نرمافزارهای آنلاین را بهطورمرتب بهروزرسانی کنید.
- از افزونههای ویژهای همچون نو کوین (No Coin) و ماینربلاک (MinerBlock) و آنتی ماینر (AntiMiner) استفاده کنید. این افزونهها میتوانند بدافزارهای کریپتوجکینگ را از کار بیندازند و جلوِ استخراج ازطریق مرورگر را بگیرند.
- از مسدودکننده تبلیغات (Ad Blocker) استفاده کنید.
- جاوااسکریپت را غیرفعال کنید تا کدهای بدافزاری جاوااسکریپت امکان اجراشدن در مرورگرتان را نداشته باشند. گفتنی است این اقدام ممکن است باعث شود هنگام استفاده از مرورگر به توابع موردنیاز و مفید جاوااسکریپت هم دسترسی نداشته باشید.
- ایمنی پیکربندی فضای ابری و سرورهای تحتکنترل خود را ازنظر هرگونه آسیبپذیری و مشکل امنیتی بررسی کنید.
- سایتها و دامنههای آلوده را مسدود کنید و در فهرست سیاهتان قرار دهید. فراموش نکنید که پلاگینهای قدیمی و امنیت ضعیف برخی پلتفرمها ممکن است به دستگاه شما آسیب برساند.
- اخبار جدید کریپتوجکینگ و روشهای جدید حمله را دنبال کنید. هکرها برای دورزدن اقدامات امنیتی بهطورمداوم کدهای مخرب را تغییر میدهند و روشهای جدیدی برای جاسازی اسکریپتها در کامپیوتر شما پیدا میکنند.
- به شبکههای بیسیم ناامن مانند وایفای عمومی یا بلوتوث نامطمئن متصل نشوید؛ زیرا کریپتوجکرها از این طریق هم میتوانند به دستگاه شما نفوذ کنند.
- کارمندان و مدیران و تیم فناوری اطلاعات سازمان خود را برای شناسایی نشانههای حملههای سایبری مختلف ازجمله کریپتوجکینگ آموزش دهید. مطمئن شوید که کارمندانتان روی پیوندها یا پیوستهای مشکوک کلیک نمیکنند. همچنین، با فیلترکردن محتوا از بارگیریهای غیرمجاز جلوگیری کنید.
- از رمزعبور و روشهای احراز هویت قدرتمند برای کامپیوترها و دستگاههای اینترنت اشیاء و شبکههای وایفای خود استفاده کنید.
سؤالات متداول
درادامه، به برخی از پرسشهای رایج درباره کریپتوجکینگ بهاختصار پاسخ میدهیم:
مجرمان سایبری برای اجرای کریپتوجکینگ باید بدافزار ویژهای را در پسزمینه دستگاه قربانی نصب و فعال کنند. کاربر ناآگاه با کلیک روی پیوندها یا محتوای مخرب، اما بهظاهر بیضرر کدی مخرب را فعال میکند که باعث نصب خودکار بدافزار کریپتوجکینگ روی سیستم میشود.
سه روش فایل آلوده و کد جاوااسکریپت مخرب جاسازیشده در وبسایتها و نفوذ غیرقانونی به فضای ابری میتواند ابزارهای هکر برای انجام حمله کریپتوجکینگ باشد.
اگر دستگاه یا خنککننده دستگاهتان با فشاری غیرطبیعی کار میکند، به احتمال حمله کریپتوجکینگ هم میتوانید شک کنید. علاوهبراین، در ویندوز از Task Manager و در مک از Activity Monitor میتوانید بهمنظور بررسی جهشهای کارکرد CPU دستگاهتان استفاده کنید.
عملکرد کُند و داغشدن بیشازحد دستگاه و هزینه زیاد برق و جهش در کارکرد CPU را میتوان بهعنوان نشانههای مشکوک کریپتوجکینگ در نظر گرفت.
۱. سیستمعامل و مرورگرتان را بهروز نگه دارید؛ ۲. از اپلیکیشنهای ضدبدافزار و آنتیویروسها و مسدودکننده تبلیغات و افزونههای ضداستخراج استفاده کنید؛ ۳. دامنههای آلوده و قدیمی را مسدود کنید؛ ۴. رمزعبور و روشهای احراز هویت قدرتمند را بهکار بگیرید؛ ۵. ایمنی فضای ابریتان را بررسی کنید.
منبع: arzdigital.com
هیچ دیدگاهی درج نشده - اولین نفر باشید