ETFFIN Finance >> Kursus keuangan >  >> Cryptocurrency >> Blockchain

Apa itu cryptojacking dan bagaimana cara kerjanya?

Cryptojacking adalah ketika seorang peretas menggunakan desktop atau laptop korban untuk menghasilkan cryptocurrency. Hal ini terjadi ketika korban tanpa disadari memasang kode berbahaya yang memungkinkan penjahat dunia maya mengakses perangkat mereka.

Ini dapat terjadi ketika korban mengklik tautan yang tidak dikenal di halaman web atau email phishing. Penjahat dunia maya kemudian menggunakan malware ini, yang dikenal sebagai penambang koin, untuk menambang mata uang kripto.

Cryptocurrency adalah mata uang digital, jadi peretas hanya membutuhkan malware dan perangkat korban untuk menambangnya.

Bagaimana cara kerja cryptojacking?

Penjahat dunia maya memiliki beberapa cara untuk membuat komputer korban mulai menambang cryptocurrency.

Yang pertama adalah menipu korban agar memuat kode penambangan kripto ke PC mereka, seringkali melalui email phishing.

Korban mendapat email yang tampak sah yang mendesak mereka untuk mengklik tautan. Tautan tersebut kemudian menjalankan skrip di komputer yang menambang cryptocurrency di latar belakang tanpa sepengetahuan korban.

Cara kedua adalah dengan menempatkan script pada sebuah website atau iklan yang dikirimkan ke beberapa website. Saat korban mengunjungi situs web yang terpengaruh atau mengklik iklan yang terinfeksi, skrip akan berjalan secara otomatis.

Bagaimanapun, kode tidak disimpan di perangkat korban; yang dilakukannya hanyalah menjalankan masalah matematika yang rumit dan mengirimkan hasilnya ke server di bawah kendali penjahat dunia maya.

Beberapa skrip memiliki kemampuan seperti cacing, sehingga dapat menginfeksi lebih banyak perangkat di jaringan yang sama, memaksimalkan keuntungan bagi peretas. Ini juga membuatnya lebih sulit untuk dihilangkan.

Menurut peneliti keamanan di AT&T, worm tersebut juga dapat mengubah skripnya untuk dijalankan di arsitektur komputer yang berbeda, seperti  x86, x86-64, dan aarch64. Peretas mengulang-ulang skrip yang berbeda hingga salah satunya berfungsi. Kemudian tugas cron memastikan skrip akan tetap ada di perangkat atau mematikan skrip jika terdeteksi.

Skrip cryptomining juga dapat memeriksa apakah malware crypto mining pesaing lainnya telah melakukan cryptojacking pada perangkat. Jika mendeteksi skrip lain, ia dapat menonaktifkannya untuk menjalankan skripnya.

Mengapa cryptojacking menjadi masalah?

Cryptojacking tampak seperti kejahatan tanpa korban, karena tidak ada kerusakan yang terjadi pada komputer korban dan tidak ada data yang dicuri.

Apa yang dicuri adalah sumber daya yang tersedia untuk komputer dalam hal siklus CPU atau GPU. Menggunakan daya komputasi dengan cara ini adalah tindakan kriminal dan dilakukan tanpa sepengetahuan atau persetujuan korban untuk menguntungkan peretas yang kemudian menghasilkan uang dari aktivitas ini.

Sementara seseorang mungkin terganggu dengan komputer yang lebih lambat, perusahaan mungkin dikenakan biaya yang timbul dari tiket meja bantuan dan waktu dukungan TI dalam menemukan dan memperbaiki masalah dengan komputer yang lambat. Hal ini juga dapat mengakibatkan tagihan listrik yang jauh lebih tinggi bagi perusahaan yang terpengaruh.

Mengapa cryptojacking populer?

Cryptojacking adalah fenomena baru-baru ini dibandingkan dengan kejahatan dunia maya lainnya, karena menjadi terkenal pada tahun 2017 ketika nilai Bitcoin meningkat pesat.

Salah satu layanan cryptojacking pertama adalah Coinhive. Ini adalah kumpulan file JavaScript yang menawarkan pemilik situs web sarana untuk mendapatkan uang dari pengunjung mereka. Pada bulan Maret 2019, Coinhive mengakhiri layanannya selamanya, tetapi versi lain masih ada di internet.

Jumlah serangan tampaknya mengikuti nilai cryptocurrency. Menurut laporan Enisa, ada peningkatan 30% dari tahun ke tahun dalam jumlah insiden cryptojacking pada tahun 2020. 

Laporan yang sama mengatakan Monero (XMR) adalah cryptocurrency pilihan untuk aktivitas cryptojacking 2019 karena fokusnya pada privasi dan anonimitas. Artinya transaksi Modero tidak bisa dilacak. Selain itu, Monero merancang algoritme proof-of-work-nya untuk membuat penambangan layak dengan CPU standar, bukan perangkat keras khusus. Algoritme penambangan yang tahan ASIC ini membuatnya sempurna untuk mesin yang terinfeksi malware cryptojacking.

Secara keseluruhan, cryptojacking populer karena tidak memerlukan koneksi ke server perintah-dan-kontrol yang dioperasikan oleh peretas. Itu juga bisa tidak terdeteksi untuk waktu yang sangat lama, sehingga peretas dapat menghasilkan uang secara anonim tanpa takut penegak hukum mengetuk pintu mereka.

Motivasi lainnya adalah uang — cryptojacking itu murah. Menurut laporan dari Digital Shadows, kit untuk membantu Anda memulai cryptojacking hanya berharga $30. Dalam satu kampanye, peretas menghasilkan $10.000 per hari dari penambangan kripto.

Apa saja contoh nyata dari cryptojacking?

Pada tahun 2019, beberapa aplikasi yang secara diam-diam menambang cryptocurrency dengan sumber daya siapa pun yang mengunduhnya dikeluarkan dari Microsoft Store. Calon korban akan menemukan aplikasi melalui pencarian kata kunci di dalam Microsoft Store. Saat diunduh, aplikasi juga mengunduh kode JavaScript cryptojacking untuk menambang Monero.

Pada tahun 2018, kode cryptojacking ditemukan tersembunyi di dalam halaman Laporan Pembunuhan Los Angeles Times. Ini juga menambang Monero.

Korban cryptojacking terkenal lainnya adalah Tesla. Investigasi oleh perusahaan keamanan siber Redlock menemukan bahwa peretas telah menyusup ke konsol Kubernetes Tesla yang tidak dilindungi kata sandi. Mereka menginstal perangkat lunak kumpulan penambangan dan mengonfigurasi skrip berbahaya untuk terhubung ke titik akhir “tidak terdaftar” atau semi-publik.

Pada tahun 2018, Trend Micro mengamati sekelompok peretas yang disebut Outlaw mencoba menjalankan skrip di salah satu honeypot IoT Trend Micro. Pada akhir tahun yang sama, para peretas memiliki lebih dari 180.000 host yang disusupi di bawah kendali mereka.

Pada tahun 2020, Palo Alto Networks menemukan skema cryptojacking yang menggunakan gambar Docker untuk menginstal software cryptomining pada sistem korban. Penjahat dunia maya memasukkan kode ke dalam gambar Docker untuk menghindari deteksi. Gambar yang terinfeksi membantu penjahat menambang cryptocurrency senilai sekitar $36.000.

Apa saja malware cryptojacking yang diketahui?

Ada beberapa contoh malware cryptojacking. Beberapa contohnya meliputi:

  • Smominru: Cryptojacker ini menyusupi mesin Windows menggunakan eksploitasi EternalBlue dan brute force pada berbagai layanan, termasuk MS-SQL, RDP, Telnet, dan banyak lainnya.
  • Kejahatan :Ini menggunakan teknik tanpa file dan menyembunyikan dalam proses Windows.
  • Coinhive :Ini adalah alat monetisasi situs web yang sah tetapi merupakan ancaman cryptojacking terbesar di dunia.
  • MassMiner :Ini adalah malware penambangan cryptocurrency yang telah terlihat menggunakan kemampuan seperti worm untuk menyebar melalui banyak eksploitasi.

Bagaimana Anda tahu jika Anda adalah korban cryptojacking?

Cryptojacking hampir tidak terdeteksi dalam banyak kasus. Namun, ada beberapa tanda bahwa komputer Anda bisa menjadi korban, termasuk komputer memanas, mengeluarkan suara kipas yang keras, menguras baterai lebih cepat dari biasanya, kinerja menurun, mati karena kurangnya daya pemrosesan yang tersedia.

Anda harus mempertimbangkan untuk menutup dan memblokir situs web yang dicurigai menjalankan skrip cryptojacking jika Anda melihat gejala ini. Anda juga harus memperbarui atau menghapus ekstensi browser yang meragukan.

Dapatkah Anda mencegah perangkat Anda menjadi korban cryptojacking?

Mencegah selalu lebih baik daripada mengobati, dan ada beberapa hal yang dapat dilakukan pengguna untuk mencegah mesin mereka menyerah pada insiden cryptojacking.

Diantaranya adalah memasang pemblokir iklan, karena kebanyakan dari mereka dapat mencegah skrip cryptojacking. Anda juga harus selalu memperbarui sistem Anda dengan perangkat lunak dan patch terbaru untuk sistem operasi Anda dan semua aplikasi — khususnya browser web. Banyak serangan mengeksploitasi kelemahan yang diketahui dalam perangkat lunak yang ada.

Organisasi dapat membuat daftar URL/IP situs cryptojacking yang terinfeksi dan domain kumpulan penambangan crypto untuk diblokir. Mereka juga dapat menerapkan pemantauan sistem jaringan untuk mengidentifikasi penggunaan sumber daya yang berlebihan.