Международные хакеры начали зарабатывать на каждом
взломанном устройстве — все чаще злоумышленники используют компьютеры жертвы
для добычи криптовалюты. Пользователь может смотреть видео или серфить в Сети,
даже не подозревая о том, что вычислительные мощности его компьютера используются
хакерами.
Невидимые атаки
Атакам подвержены даже гиганты — недавно сервис YouTube
столкнулся с действиями хакеров, которые превратили посетителей портала в
майнеров криптовалют. Для этого использовались ресурсы пользовательских
компьютеров. Количество пострадавших с учетом масштабности атаки превысило 199
миллионов человек.
Злоумышленники разместили в рекламной сети Google,
вредоносный код и специальный скрипт. Внедрение позволило хакерам добывать криптовалюту
Monero на ресурсах посетителей YouTube прямо во время просмотра роликов,
используя так называемый «криптоджекинг» — добычу криптовалюты без ведома самих
пользователей с помощью браузера.
В итоге до 80% процессорных ресурсов пользователей уходило на
обеспечение работоспособности вредоносной программы. При этом переключение на
другой браузер проблему не решало. По официальным данным, вредоносная программа
работала с 18 по 26 января.
Как отмечают эксперты по безопасности, настораживает сам
факт того, что Google отреагировал на взлом рекламной сети с таким запозданием.
Более того, присутствие вредоносного
кода в рекламных роликах было выявлено и предано огласке случайным
пользователем в социальной сети Twitter.
При этом специалисты указывают на то, что подобные атаки
довольно легко пресекаются опытными пользователями. Например, от майнинга в
браузере защитит большинство популярных антивирусов. Также этой цели служат
специальные расширение для браузера, которые запрещают запуск сторонних
скриптов на сайте.
Даже простая внимательность пользователя может сослужить
хорошую службу — заражение легко определить «на глаз» по замедлению работы
компьютера. Если человек после этого насторожился и установил антивирус —
проблема решалась, устройство оказывалось защищенным от действий
злоумышленников.
Хакерская бухгалтерия
Статистика свидетельствует, что две трети преступлений в
киберпространстве совершаются в целях финансовой наживы. Ажиотаж вокруг криптовалют
заставил хакеров обратить на нее пристальное внимание. Сейчас сети ботов,
которые добывают криптовалюту, приносят злоумышленникам неплохой доход.
Так, сеть из зараженных через уязвимость в продукте
Microsoft компьютеров за три месяца принесла хакерам более 63 тысяч долларов. В
истории с внедрением в YouTube сумма незаконных доходов может быть намного
выше. Точных цифр специалисты не называют, однако их можно попробовать
подсчитать самостоятельно.
Согласно открытым данным портала WhatToMine, за одну неделю
непрерывного майнинга Monero на производительном домашнем процессоре можно
заработать порядка 1 доллара. Зараженную рекламу посмотрело до 100 миллионов
человек, каждый из которых пробыл на сайте от 10 минут до 1 часа в день,
принеся хакерам от пяти до десяти центов.Как работает интернет: от военной сети до квантового телепорта
Если учесть, что сеть функционировала неделю и учесть все
дополнительные доходы, то получим, что прибыль злоумышленников в случае с YouTube
могла достичь 2 миллионов долларов. При этом процесс заражения упрощается — уже
есть ресурсы, предлагающие владельцам сайтов зарабатывать за счет встраивания
скриптов для майнинга в код.
В частности, речь идет о портале Coinhive, который абсолютно
легален. Майнеры стали встраивать в любые программы — например, недавно
зараженное приложение заметили в магазине операционной системы Android Google
Play, его скачали и установили несколько десятков тысяч человек.
Добыча криптовалюты на компьютере жертвы обычно не приводит
к очень серьезным последствиям для пользователя, ведь после отключения
вредоносного скрипта ценные данные на компьютере остаются в сохранности. Однако
сама атака подобного рода свидетельствует о наступлении эпохи, когда понятие «надежный
ресурс» перестанет существовать.
Ведь злоумышленники взламывают популярные публичные площадки,
которыми граждане пользуются без опасений. В минувшем году каждая вторая
успешная атака была проведена именно через скомпрометированный «надежный»
источник. При этом в следующий раз через доверенную площадку может начать
распространяться еще более вредоносный код, предупреждают эксперты.