מסתתרת מאחורי קהילת הכרייה הכרייתית של קריפטוקרטוקרטים קיימת קבוצה נוספת של יחידים וארגונים שמנסים לכרות עבור קריפטו בשיטות לא חוקיות.
מרבית הקריפטו-מטבעות נוצרים בתהליך המכונה "כרייה". בדומה לפעילות הכרייה המסורתית, נהלים אלה דורשים שימוש באנרגיה ומשאבים כדי להשלים תהליך שמניב תגמול כספי. במקרה של כריית cryptocurrency האנרגיה הנדרשת היא חשמל וכוח מחשוב.
ככל שקריפטו-מטבעות הפכו פופולריים יותר ויותר ברחבי העולם, כך גם כריית cryptocurrency. הדרישה לחומרה המשמשת בתהליך הובילה את מחירי מעבדי הגרפיקה וגרמה למחסור בחלקי ציוד שונים.
יישומים זדוניים
הצורה הנפוצה ביותר של כריית cryptocurrency לא חוקית עושה שימוש בתוכנה זדונית. תוכנה זדונית היא תוכנה חשאית הניתנת להפעלה בחשאי במחשב של אדם ללא ידיעתו.
במקרה של תוכנות זדוניות לכריית cryptocurrency, התוכנית רותמת את כוח העיבוד מהמחשב כדי להשלים את התהליכים האלגוריתמיים המסובכים הנחוצים לצורך סיום הליך הכרייה. כל זאת מבלי שמשתמשו של המחשב מודע לשום דבר. בקר התוכנה הזדונית, ולא המחשב עצמו, קוצר את תגמולי הקריפטוק.
מטבע JavaScript
אחד מקודמי תוכנה זדונית כריית cryptocurrency היה אסור תוכנה לגיטימית בשם Coinhive. Coinhive היה כורה של JavaScript שפותח בסוף 2017 ואיפשר כריית Monero ישירות באמצעות דפדפן אינטרנט. בעוד שכוונת פרויקט זה הייתה אולי לאפשר למשתמשים להפעיל פעולות כרייה במחשבים שלהם, הטכנולוגיה תוכננה במהירות על ידי פושעי סייבר.
על פי דיווח של Computer Weekly, כמה מהכרייה המוקדמת ביותר "משכה מיליוני משתמשים לדפים שהחלו מיידית למכרה עבור Monero בכפיפה של החזרת עלויות שרת." התהליך היה אוטומטי וקשה לאיתור והוא הכריח את המבקרים לאתר מסוים שישכרה עבור cryptocurrency מבלי להיות מודע למתרחש.
לאחר שפיתחה ואומצה טכנולוגיית הכרייה הבלתי חוקית לשימוש זה, לא עבר זמן רב והתפשטה. Malvertising היה אמצעי פופולרי להעברת תוכנות כרייה לא חוקיות לקהל רחב יותר. בחלק מהמקרים, האקרים השתמשו בסקריפטים של צד שלישי אשר נפגעו ונפרשו מחדש כדי להקל על תוכנת כרייה לא חוקית.
זו הייתה חלק מהסיבה לכך שנפגעי כרייה לא חוקיים נעו בין אנשים שביקרו במקרה באתרים מסוימים ועד אזורים שלמים בממשלות ברחבי העולם. כמה אתרים שסוחרים מאוד עלו לכותרות להשתתף בתהליך זה; האם קשה לדעת אם מפתחי אתרים אלה היו מודעים לכריית cryptocurrency לא חוקית שהתרחשה.
אולי באופן לא מפתיע, היעד האידיאלי להתקפת קריפטומינציה בלתי חוקית הוא רשת שרתים גדולה. הסיבה לכך היא שרשתות שרת מחזיקות בדרגה הגבוהה ביותר של כוח מחשוב, וככל שעוצמת המחשוב זמינה יותר כך ניתן להשלים את תהליך הכרייה במהירות רבה יותר.
חלק גדול מהכרייה המוחששת שתוארה לעיל נעשתה באמצעות מונרו, קריפטו-יורק שהפך לחביב בקרב מפעלים עבריינים בגלל הדגש החזק שלו על אנונימיות וביטחון.
מכשירי Windows, Android ו- IoT הפגיעים ביותר
אף על פי שכל הפלטפורמות עשויות להיות חשופות לפעילות כריית cryptocurrency לא חוקית, שרתי Windows, מכשירי אנדרואיד והתקנים המחוברים ל- IoT עשויים להיות הסבירות הגבוהה ביותר להתקפות.
פריצה בשם EternalBlue פותחה בשנת 2017 ואפשרה להאקרים להשיג גישה למחשבים שמריצים את Microsoft Windows. הנטייה להאקרים להעביר את המיקוד שלהם מתוכנות ransom ושיטות פריצה ישנות אחרות לכרייה סודית זו עשויה להיות קשורה לרווחיות לטווח הארוך.
על פי דיווח של Coinwire, מנהל המודיעין של פאלו אלטו נטוורקס, ריאן אולסון, אמר "הערך של מחשב שיש לו רק מעבד ישן רגיל עשוי להיות יותר פשוט להשאיר אותו בשקט להפעיל כורה כלשהו של כריית cryptocurrency ולא להדביק אותו בתוכנת כופר או תוכנה אחרת עשוי לגנוב נתונים. "כל עוד הכרייה לא משפיעה באופן ניכר על ביצועי המחשב, החשיבה עוברת, ייתכן שמשתמש המחשב לעולם לא יידע שזה קורה.
עם זאת, כריית cryptocurrency לא חוקית אינה פשע ללא קורבן. אכן, ההתקפה יכולה להציף את כוח העיבוד של המחשב ולכבות את המערכת. מסיבה זו חברות אבטחה המתמקדות בטכנולוגיה פועלות למאבק בגידול בהתקפות מסוג זה.
לרוע המזל, לנוכח הקלות בה האקרים יכולים להשתמש בתוכנות כריית cryptocurrency לא חוקיות, כמו גם הפוטנציאל לרווחיות ארוכת טווח, יש תמריץ גדול מצידם להמשיך ולפתח אמצעים חדשים להשגת מטרה זו. בהתאם, המאבק בין האקרים ומשתמשי מחשבים בודדים בצד השני של המשוואה ימשיך ככל הנראה להתקיים.
