مع الانخفاض الكبير بأسعار العملات الرقمية المشفرة لا يزال نشاط عمليات التعدين الاحتيالية بازدياد مستمر. في هذا الدليل السريع سنناقش طرق التعدين الخبيث وسنقدم لك بعض النصائح لتحمي نفسك وأجهزتك . يمكننا ببساطة تعريف التعدين الخبيث بأنه البرامج التي تولد العملات المشفرة سراً لأصحابها باستخدام موارد أجهزة الكمبيوتر الخاصة بأشخاص آخرين. على الرغم من أن عمليات التعدين الخبيثة لا تؤدي إلى سرقة البيانات أو الأموال بشكل مباشر، إلا أنها تؤثر سلباً على ضحاياها. قد يتباطىء الجهاز الذي يحوي على برامج التعدين الخبيثة. كما سترتفع حرارته أو قد يصبح غير قابل للاستخدام لفترة زمنية طويلة. بالإضافة إلى أن عملية التعدين تستهلك الكثير من الكهرباء -والتي يتعين على المستخدم المتضرر دفع ثمنها.
زيادة التعدين الخبيث
بعد الزيادة الكبيرة في أسعار العملات الرقمية المشفرة في العام الماضي، انهارت هذه الأسعار بشكل كبير جدا.ً وكان من المتوقع حدوث انخفاض مماثل في عمليات التعدين الخبيثة. ولكن في الواقع حدث العكس تماماً. فقد زاد عدد عمليات التعدين الخبيثة، كما زاد عدد المستخدمين المتضررين. لقد كان نشاط مجرمو الإنترنت فعال بشكل خاص في الربع الثالث من العام 2022. اكتشفت بعض شركات الحماية أكثر من 150.000 عملية جديدة من عمليات التعدين الخبيث. للمقارنة، في نفس الفترة من عام 2021 كان الرقم أقل من 50000.
يستغل مجرمو الانترنت الثغرات الأمنية المعروفة لزرع البرامج الضارة. و تبين بمراجعة الإحصائيات بهذا الخصوص أن واحداً من كل سبع حالات هو برنامج للتعدين الخبيث . وعلى مدار العام 2022 ومع انخفاض أسعار العملات المشفرة بشكل متزايد، أظهرت نسبة التعدين الخبيث نمواً مستقراً. وفي الربع الثالث من عام 2022 وصل هذا الرقم إلى 17% من مجمل البرمجيات الضارة المكتشفة. جعل ذلك برامج التعدين الخبيثة ثاني أكثر البرامج الضارة شيوعاً بعد برامج الفدية.
البرنامج المقرصنة الملغمة:
تنتشر برامج التعدين الخبيثة مثل البرامج الضارة الأخرى التي تستغل نقاط الضعف والثغرات. وغالباً ما يستخدم مجرمو الإنترنت محتوى مقرصناً (أفلام أو موسيقى مجانية أو برامج اختراق أو أدوات كسر حماية للبرامج المدفوعة أو برامج الغش في الألعاب) كوسيلة لنقل مثل هذه البرامج الضارة وإصابة أجهزة المستخدمين.
ولهذا السبب إذا بدأ جهاز الكمبيوتر الخاص بك فجأة بالتباطؤ بشكل رهيب بعد استخدامك التورنت لتحميل محتوى مقرصن فمن الممكن أن يكون جهازك قد أصيب ببرمجيات التعدين الخبيثة. وقد لا تكون هذه البرمجيات بهدف التعدين فقط، لقد اكتشف باحثون منذ فترة ليست ببعيدة برمجيات خبيثة تحوي على مزيج بين برامج التعدين الخبيثة وآلية لسرقة معلومات تسجيل الدخول. دار ذلك تحت ستار آلية للغش مثيرة للاهتمام في إحدى الألعاب المشهورة. العالم في يومنا الحالي يفيض بالعملات المشفرة وتختلف التقديرات المتعلقة بعددهم بالإضافة للأنواع المختلفة مثل Bitcoin and Ethereum والتي ربما سمع بها الجميع اليوم. كذلك هناك عملات مشفرة مخصصة للشخصيات العامة مثل Dogecoin ، وعملات مشفرة للشركات الكبيرة مثل Binance Coin وعملات مشفرة حكومية مثل Petro الفنزويلية والعديد العديد من الأنواع الأخرى.
من خلال دراسة عينات من برامج التعدين الخبيثة التي تم اكتشافها في أيلول 2022 توصل الباحثون إلى أكثر العملات المفضلة التي يتم تعدينها باستخدام برامج التعدين الخبيثة. وقد أظهرت النتائج أن أكثرها شيوعاً هي Monero. هي عملة مشفرة تركز على إخفاء الهوية للمعاملات، مما يجعل من الصعب للغاية، إن لم يكن من المستحيل تعقبها . واحتلت عملية Bitcoin المرتبة الثانية وعملة Ethereum المرتبة الثالثة.
التعدين الخبيث – طرق للحماية
- تجنب مشاركة موارد الحوسبة الخاصة بك مع الغرباء عن غير قصد.
- تنزيل البرامج والموسيقى والأفلام والبرامج من المصادر الرسمية فقط، قد يكون المحتوى المقرصن ملغم أو مدمج مع برمجيات التعدين الخبيثة المخفية.
- تحديث جميع البرامج والأنظمة فور صدور التحديثات الأمنية. غالباً ما يتم استغلال الثغرات الأمنية في البرامج القديمة من قبل مجرمي الإنترنت.
- استخدام حلول حماية قوية و موثوقة قادرة على كشف ومنع برمجيات التعدين الخبيثة والبرمجيات الخبيثة الأخرى.
- تعلم أساسيات الأمن السيبراني لفهم أسلوب مجرمي الانترنت ولحماية نفسك وأفراد عائلتك في العالم الرقمي المحفوف بالمخاطر المخفية.
كلمة أخيرة:
العديد من الأشخاص لديهم اعتقاد خاطئ وهو: لن يتم اختراقي، أنا لا أملك أي معلومات مهمة ولن أكون هدف جذاب للمهاجمين ومجرمي الانترنت. حتى لو لم يكن لديك أي معلومات مهمة أو أي نشاطات جذابة للمهاجمين فأنت معرض لخطر الإصابة بالبرمجيات الخبيثة. ربما لا تسرق هذه البرمجيات المعلومات و لكنها حكماً تستغل موارد جهازك للقيام بأعمال مختلفة. من هذه الأعمال، التعدين أو حتى تنفيذ هجمات على أجهزة أخرى مثل شبكات bot التي قد تحول جهازك إلى جهاز متحكم به ليقوم بتنفيذ هجمات منع الخدمة الموزعة DDoS Attack. ولهذا السبب يجب أن تأخذ الحماية على محمل الجد وأن تتبع النصائح السابقة لتبقى على الجانب الآمن من شبكة الانترنت.