کمیته رکن چهارم – در هفتههای اخیر منابع مختلف از گسترش برنامههای ناخواسته و سایتهایی خبر دادهاند که نصب یا فراخوانی آنها منجر به اجرای ابزارهای موسوم به استخراج کننده پولهای دیجیتالی همچون Monero بر روی دستگاه کاربر میشود.
در پولهای دیجیتال، فرآیندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلیترین وظیفه آن تایید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرآیند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه واحد دیجیتال – در اینجا Monero – نیز در قبال تلاشی که برای این پردازشها انجام میشود به استخراجکنندگان پاداشی اختصاص میدهد.
با توجه به نیاز به توان پردازش بالا، انجام استخراج میتواند یک سرمایهگذاری هزینهبر برای استخراجکننده باشد. اما برنامه های ناخواسته موسوم به Cryptocurrency Miner با بهرهگیری از توان پردازشی دستگاههای آلوده به خود از آنها بهمنظور سودرسانی به نویسنده یا نویسندگان برنامه سوءاستفاده میکنند.
در حالی که ابزارهای استخراج کننده متنوعی در دسترس هستند، اما بر اساس آمار سایت www.whorunscoinhive.com،و Coinhive یکی از پراستفادهترین ابزارهای استخراج کننده محسوب میشود.
ابزار Coinhive شامل کتابخانهای از کدهای JavaScript است که در زمان عرضه آن در حدود دو ماه قبل، سازندگانش آن را به عنوان جایگزینی برای تبلیغات سنتی دارندگان سایتها معرفی کردند.
به این ترتیب که صاحبان سایت میتوانند با بکارگیری این ابزار در صفحات خود سبب استخراج پول دیجیتال Monero با استفاده از منابع پردازشگر دستگاه کاربر بازدید کننده از صفحات سایت شوند.
هر چند که بخش قابل توجهی از کامپیوترها دارای ضدویروسهایی هستند که توانایی مسدودسازی این نوع اسکریپتها را در خود دارند اما این موضوع در مورد کاربران گوشیهای هوشمند چندان صادق نیست. چیزی که سبب توجه بیشتر نویسندگان این برنامه های ناخواسته بر روی دستگاه های همراه شده است.
برای مثال، بتارگی شرکت Trend Micro از کشف دو برنامکی که در پشت صحنه اقدام به اجرای اسکریپت استخراج کننده میکنند خبر داده است. در زمان باز بودن این برنامکها، اسکریپت استخراج کننده فعال شده و با استفاده از منابع دستگاه اقدام به استخراج به نفع صاحبان برنامک مخرب میکند.
مشکل اصلی اینجاست که این نوع اسکریپت ها برای اجرا شدن بر روی دستگاه همراه نیازی به کسب اجازه از کاربر ندارند و ممکن است کاربر برای مدتها از تحت تسخیر بودن دستگاه خود آگاه نباشد.
همچنین هفته گذشته Sucuri و Wordfence، هر دو، نسبت به افزایش شمار آن دسته از سایتهای مبتنی بر سامانه مدیریت محتوای WordPress خبر دادند که مهاجمان با هک کردن آنها اقدام به تزریق ابزارهای استخراج کننده پول دیجیتال کردهاند.
انتظار میرود با توجه به درآمدزا بودن استفاده از این ابزارها، در آیندهای نزدیک نویسندگان ویروس و مهاجمان بیشتری به سمت استفاده از آنها در بدافزارها و سایتهای هک شده رو بیاورند.
استفاده از ضدویروس قدرتمند، نصب آخرین اصلاحیههای امنیتی و دقت و حساسیت بالا در زمان کلیک بر روی لینکها یا پیوست ایمیلها همگی در کنار یکدیگر می توانند احتمال آلوده شدن کامپیوتر به این نوع برنامههای ناخواسته را به حداقل برسانند.
ضمن اینکه به کاربران گوشی های هوشمند تحت Android، رعایت موارد زیر توصیه میشود:
- سیستم عامل و برنامکهای نصب شده بر روی دستگاه همراه خود را همیشه به آخرین نسخه ارتقاء دهید.
- برنامکها را فقط از بازار توزیع دیجیتال رسمی شرکت Googleو (Play Store) یا حداقل بازارهای مورد اعتماد معروف دریافت کنید. همچنین از غیرفعال بودن گزینه Unknown sources در بخش Settings و از فعال بودن گزینه Scan device for security threats در قسمت Google Settings دستگاه اطمینان داشته باشید. با غیرفعال بودن گزینه نخست، از اجرا شدن فایلهای APK میزبانی شده در بازارهای ناشناخته بر روی دستگاه جلوگیری میشود. وظیفه گزینه دوم نیز پایش دورهای دستگاه است.
- پیش از نصب هر برنامک امتیاز و توضیحات کاربران آن را مرور کرده و به نکات منفی توضیحات کاربران بیشتر توجه کنید.
- به حق دسترسیهای درخواستی برنامک در زمان نصب توجه کنید. اگر فهرست آن بهطور غیرعادی طولانی بود از نصب آن اجتناب کنید.
- از راهکارهای امنیتی قدرتمند برای حفاظت از دستگاههای همراه خود یا سازمانتان استفاده کنید.
منبع : شبکه گستر