يمكن للمتسللين استخدام إنترنت الأشياء لتعدين العملات المشفرة

أصبح التعدين غير القانوني للعملات الافتراضية باستخدام أجهزة الكمبيوتر الخاصة بالمستخدمين بالفعل الشكل الأكثر شيوعًا للهجوم من قبل المجرمين الإلكترونيين في عام 2018. ومع ذلك ، في الوقت الحالي ، اكتسب هدف آخر شعبية: إنترنت الأشياء – وهو مصطلح يستخدم للأجهزة الإلكترونية مثل الكاميرات الأمنية ، أجهزة مراقبة الأطفال والطابعات وأجهزة التوجيه ومشغلات الوسائط والأنظمة الأساسية والأنظمة المتصلة بالويب من خلال برامج متكاملة ، مثل Wi-Fi و Bluetooth. ويرجع ذلك إلى الأمان الهش للأجهزة: كلمات المرور الضعيفة والبرامج القديمة والضعيفة.

تريد شراء الهواتف المحمولة والتلفزيون ومنتجات مخفضة أخرى؟ اكتشف قارن TechTudo

وفقًا لتقرير نشرته شركة Avast الأمنية العام الماضي ، فإن واحدًا من كل خمسة أجهزة إنترنت الأشياء عرضة لهجمات القراصنة في البرازيل ، وهو رقم يتوافق مع 21.1 ٪ من الأجهزة في هذه الفئة.

اقرأ: الجدل: تستخدم المواقع أجهزة الكمبيوتر الخاصة بها لكسب المال وإخفاء الإنترنت

1 من 3 إنترنت الأشياء قد يكون هدفًا لعملية احتيال تعدين العملات الرقمية – الصورة: الإفشاء / FISL

قد يكون هدف إنترنت عملية احتيال تعدين العملات المشفرة – الصورة: الإفشاء / FISL

من هذه المعلومات ، من الممكن أن نفهم لماذا تبدو إنترنت الأشياء مثالية لهجمات تعدين العملات المشفرة. التالي ، TechTudo يشرح ما هو تعدين التشفير ، وكيف يعمل المخترقون التشفير وكيف يمكنك حماية أجهزتك.

لفهم معنى التشفير، من الضروري أولاً استيعاب ما هي العملات المشفرة. يتم إنشاء العملات الافتراضية ، مثل Bitcoin و Monero ، عندما تقوم أجهزة الكمبيوتر المحملة ببرنامج “التشفير” بإجراء عمليات حسابية رياضية معقدة. كلما أكملت الحواسيب الأسرع العمليات الحسابية ، زادت الأموال الإلكترونية التي تجنيها.

يسمى استخراج العملة المشفرة دون إذن من مالك الجهاز “التشفير المشفر “ – المصطلح الإنجليزي الذي نشأ عن مزيج الكلمات “عملة مشفرة“و”اختطاف“(العملة المشفرة والاختطاف ، بالبرتغالية). في هذا الاحتيال ، يمكن للمتسللين مهاجمة أجهزة إنترنت الأشياء لزيادة سرعة الحسابات ، وبالتالي ربحهم – كل ذلك دون إذن المستخدم أو معرفته.

2 من 3 ثلاجة عبارة عن جهاز إنترنت الأشياء ويمكن أن تتأثر بعملية التشفير – الصورة: Fabrício Vitorino / TechTudo

الثلاجة هي جهاز إنترنت الأشياء ويمكن أن تتأثر بعملية التشفير – الصورة: Fabrício Vitorino / TechTudo

بالنسبة إلى Cleber Paiva ، مدير المنتج في PROOF ، وهي شركة متخصصة في الأمن السيبراني ، يبحث المجرمون عن نقاط الضعف في مواقع الويب والأجهزة لتحقيق الدخل من هجماتهم. يشبه الفعل طفيليًا لا يجعل الضحية عديم الفائدة ، ولكنه يسعى إلى البقاء في مضيفه دون أن يلاحظ. “على عكس هجمات برامج الفدية ، التي استخدمت العملات المشفرة لتحقيق الدخل ، مما دفع المستخدم إلى الدفع لاستعادة الوصول الكامل إلى أنظمته ، في هذا الاحتيال يريد المخترق أن يظل مخفيًا لاستخدام أكبر قدر ممكن من أجهزته لصالح التشفير” ، يشرح.

كما كشفت خبيرة الأمن السيبراني شيري دافيدوف في ندوة تشفير عبر الإنترنت الأخيرة ، فإن معظم الهجمات التي حددتها شركته ، LGM Security ، تستهدف الأجهزة التي تشكل إنترنت الأشياء. نظرًا لأنها متصلة بالإنترنت ولديها أمان ضعيف ، يمكن بسهولة إصابة أجهزة إنترنت الأشياء بالبرامج الضارة ، ويمكن استخدام معالجاتها لryptojacking.

الكاميرات الأمنية ، على سبيل المثال ، هي أحد الأهداف الرئيسية لأنها تتصل بالشبكات العامة غير المحمية وهي عامة جدًا. بهذه الطريقة ، يمكن استخدام نفس البرامج الضارة لإصابة أجهزة من علامات تجارية مختلفة. في بعض الحالات ، لا تسمح هذه الأجهزة للمستخدمين بتغيير كلمات مرور الأمان الافتراضية الخاصة بهم – مما يجعل الهجوم أسهل.

3 من 3 كاميرات أمنية هي أهداف أسهل لعمال المناجم المشفرة – الصورة: الإفشاء

الكاميرات الأمنية هي أهداف أسهل لعمال المناجم المشفرة – الصورة: الإفشاء

نظرًا لأن العديد من أجهزة إنترنت الأشياء لا تحتوي على برامج محدثة لمكافحة الفيروسات أو نظام كشف التسلل ، فمن المرجح أن البرامج الضارة ستظل غير مكتشفة لفترة أطول. قد يختلف الوضع مع الهواتف الذكية أو أجهزة الكمبيوتر ، على سبيل المثال ، التي تحتوي عادةً على برامج أمان أكثر كفاءة.

إذا كنت الهدف التشفير، يجب أن يواجه معالج جهازك انخفاضًا كبيرًا في السرعة. ذلك لأن الجهاز يقسم المعالجة العادية مع نشاط التعدين السري للعملات المشفرة. بالإضافة إلى تدهور عمر البطارية ، يمكن أن تؤدي الضربة إلى زيادة التحميل أو ربما حرق معالج الإلكترونيات.

لحماية نفسك ، من المهم أن يقوم المستخدمون ببعض الإجراءات لزيادة أمان الأجهزة. يوضح كليبر: “يجب على المستخدم إنشاء كلمات مرور قوية ومعقدة ، والحفاظ على تحديث البرامج دائمًا واستخدام ضوابط أمان إضافية ، مثل برامج مكافحة الفيروسات عالية الجودة”.

كلمات المرور القوية هي تلك التي تتضمن مزيجًا من الأحرف والأرقام والرموز. نصيحة أخرى هي تجنب استخدام نفس بيانات الاعتماد لحسابات متعددة – وإلا ، إذا تمكن أحد المتسللين من الوصول إلى أي جهاز ، فسيتمكن أيضًا من الوصول إلى عدة حسابات أخرى. من المهم أيضًا تجنب الاتصال بالشبكات غير المحمية ، مثل شبكة Wi-Fi غير المعروفة بدون كلمة مرور. يمكن أن تجعل الاتصالات غير الآمنة جهازك عرضة للهجوم.

من المستحسن أيضًا الحفاظ على تحديث أنظمة التشغيل والبرامج والتطبيقات دائمًا. غالبًا ما يوفر المطورون إصدارات محدثة من البرنامج ، والتي تتميز بإصلاحات محتملة لنقاط الضعف. أخيرًا ، يجدر أيضًا إيقاف تشغيل الأجهزة التي لا تحتاج إلى الاتصال بالإنترنت عند عدم استخدامها ، مثل التلفزيون الذكي على سبيل المثال.

وفقًا للبيانات الصادرة عن Kaspersky ، ارتفع عدد المستخدمين المصابين بعمال المناجم المشفرة بنسبة 44.5٪ من 2016-2017 إلى 2017-2018. تشير البيانات الهامة الأخرى ، التي أصدرتها شركة TrendMicro اليابانية ، إلى أن تعدين العملات المشفرة كان حدث الشبكة الأكثر اكتشافًا على أجهزة التوجيه المنزلية في عام 2017. زاد عدد اكتشافات البرامج الضارة التي استخرجت العملات المشفرة أكثر من 10 مرات بين الأول والأخير ربع عام 2017.