طريقة التنقيب عن العملات الرقمية على شبكة الانترنت

يعد الوصول إلى عدد كبير من الضحايا عن طريق اختراق موقع إلكتروني حلاً أسهل بكثير من إصابة أجهزة المستخدمين كل على حدة.

السمات: ESETESET Middle East (Adaox Ltd)الإماراتالسعودية
  • E-Mail
طريقة التنقيب عن العملات الرقمية على شبكة الانترنت العملات الرقمية
 رياض ياسمينة بقلم  September 18, 2017 منشورة في 

استفاد قراصنة الإنترنت لأعوام طويلة من التنقيب عن العملات الرقمية على شبكة الإنترنت في تحقيق أرباح طائلة. ويتم ذلك غالباً عن طريق تثبيت البرمجيات الخبيثة أو التطبيقات الضارة على أجهزة الضحايا من المستخدمين.

ولتكوين فهم أفضل حول هذا الموضوع، أجرى باحثون من شركة 'إسيت‘ تحليلاً لإحدى حالات التنقيب على شبكة الإنترنت عن العملات الرقمية والتي يتم القيام بها بشكل مباشر عبر متصفح الإنترنت الخاص بالمستخدم باستخدام برنامج 'جافا سكريبت‘.

ولأن الإعدادات الافتراضية لمعظم المتصفحات تتضمن تفعيل برنامج 'جافا سكريبت‘، فكل ما يحتاج قراصنة الإنترنت فعله هو تثبيت نص برمجي للتنقيب على مواقع الإنترنت التي تستضيف أعداداً كبيرة من المستخدمين.

وفي هذا السياق، قال ماثيو فاو، الباحث في مجال البرمجيات الخبيثة لدى شركة 'إسيت‘: "يعد الوصول إلى عدد كبير من الضحايا عن طريق اختراق موقع إلكتروني حلاً أسهل بكثير من إصابة أجهزة المستخدمين كل على حدة. ووجدنا من خلال دراسة هذه الحالة بأن قراصنة الإنترنت قاموا بتثبيت نصوصهم البرمجية الخبيثة على المواقع التي تشهد نشاطاً كبيراً في مرور البيانات، مما أثر بشكل ملحوظ على المستخدمين من روسيا وأوكرانيا وبيلاروسيا ومولدافيا وكازاخستان".

وبهدف التنقيب عن عملات 'فيذركوين‘ (Feathercoin) و'لايتكوين‘ (Litecoin) و'مونيرو‘ (Monero)، قام قراصنة الإنترنت بتثبيت برمجيات 'جافا سكريبت‘ الخبيثة ضمن مقاطع الفيديو ومتصفحات مواقع الألعاب على الشبكة نظراً للوقت الطويل الذي يقضيه المستخدمون على هذه المواقع، حيث يتيح ذلك للنصوص البرمجية الخاصة بالتنقيب إمكانية العمل لفترة أطول واكتساب قدرة أكبر في معالجة البيانات.

وأضاف فاو: "يتسم هذا الأسلوب في التنقيب على الشبكة بانخفاض مستوى فعاليته لأنه أبطأ نسبيا بالمقارنة مع التنقيب باستخدام البرمجيات الاعتيادية، ولكنه يعوض عن ذلك من خلال زيادة عدد المستخدمين المتضررين".

وتنظر بعض الهيئات الرقابية إلى التنقيب عن العملات على أجهزة المستخدمين من دون موافقتهم على نحو يماثل نظرتها إلى النفاذ إلى أجهزة الحاسوب. ومن هنا، فإنه يتعين على مطوري هذه الخدمات الإعلان عنها بشكل واضح قبل البدء بعملية التنقيب، وهو ما يختلف بشكل واضح عن أسلوب توزيع البرمجيات الخبيثة باستخدام الدعاية الخبيثة (malvertising).

وفيما يلي عدد من النصائح التي يقدمها الباحث ماثيو فاو حول الحماية من هذه التهديدات:

  • تمكين خيار الكشف عن التطبيقات غير الآمنة (Potentially Unsafe Applications) والتطبيقات الضارة (Potentially Unwanted Applications) على برنامج 'إسيت إنترنت سكيورتي‘/' إسيت نود32 أنتى فايروس‘/ ' إسيت سمارت سكيوريتي برومينوم‘. ويرجى اتباع تعليمات الإعداد البسيطة الموضحة هنا.

  • ترقية حلول الأمان الخاصة بشبكة الإنترنت بشكل دائم. ويمكن التحقق من الحصول على آخر تحديثات برامج 'إسيت‘ للحماية على أنظمة 'ويندوز‘ هنا.

  • استخدام تقنيات حجب الإعلانات (ad blocker) على المتصفحات مثل برنامج 'يو بلوك‘ (uBlock).

علاوة على ذلك، يمكن تثبيت برامج خاصة بحجب النصوص البرمجية مثل برنامج 'نو سكريبت‘ (NoScript). ولكن ينبغي أخذ العلم بأن تثبيت برامج خاصة بحجب النصوص البرمجية قد يؤدي إلى تعطيل بعض وظائف مواقع الإنترنت.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code