گسترش روزافزون برنامه‌ها و اسکریپت‌های ناخواسته استخراج‌کننده

کمیته رکن چهارم – در هفته‌های اخیر منابع مختلف از گسترش برنامه‌های ناخواسته و سایت‌هایی خبر داده‌اند که نصب یا فراخوانی آنها منجر به اجرای ابزارهای موسوم به استخراج کننده پول‌های دیجیتالی همچون Monero بر روی دستگاه کاربر می‌شود.

در پول‌های دیجیتال، فرآیندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلی‌ترین وظیفه آن تایید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرآیند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه واحد دیجیتال – در اینجا Monero – نیز در قبال تلاشی که برای این پردازش‌ها انجام می‌شود به استخراج‌کنندگان پاداشی اختصاص می‌دهد.

با توجه به نیاز به توان پردازش بالا، انجام استخراج می‌تواند یک سرمایه‌گذاری هزینه‌بر برای استخراج‌کننده باشد. اما برنامه های ناخواسته موسوم به Cryptocurrency Miner با بهره‌گیری از توان پردازشی دستگاه‌های آلوده به خود از آنها به‌منظور سودرسانی به نویسنده یا نویسندگان برنامه سوءاستفاده می‌کنند.

در حالی که ابزارهای استخراج کننده متنوعی در دسترس هستند، اما بر اساس آمار سایت www.whorunscoinhive.com،و Coinhive یکی از پراستفاده‌ترین ابزارهای استخراج کننده محسوب می‌شود.

ابزار Coinhive شامل کتابخانه‌ای از کدهای JavaScript است که در زمان عرضه آن در حدود دو ماه قبل، سازندگانش آن را به عنوان جایگزینی برای تبلیغات سنتی دارندگان سایت‌ها معرفی کردند.

به این ترتیب که صاحبان سایت می‌توانند با بکارگیری این ابزار در صفحات خود سبب استخراج پول دیجیتال Monero با استفاده از منابع پردازشگر دستگاه کاربر بازدید کننده از صفحات سایت شوند.

هر چند که بخش قابل توجهی از کامپیوترها دارای ضدویروس‌هایی هستند که توانایی مسدودسازی این نوع اسکریپت‌ها را در خود دارند اما این موضوع در مورد کاربران گوشی‌های هوشمند چندان صادق نیست. چیزی که سبب توجه بیشتر نویسندگان این برنامه های ناخواسته بر روی دستگاه های همراه شده است.

برای مثال، بتارگی شرکت Trend Micro از کشف دو برنامکی که در پشت صحنه اقدام به اجرای اسکریپت استخراج کننده می‌کنند خبر داده است. در زمان باز بودن این برنامک‌ها، اسکریپت استخراج کننده فعال شده و با استفاده از منابع دستگاه اقدام به استخراج به نفع صاحبان برنامک مخرب می‌کند.

مشکل اصلی اینجاست که این نوع اسکریپت ها برای اجرا شدن بر روی دستگاه همراه نیازی به کسب اجازه از کاربر ندارند و ممکن است کاربر برای مدتها از تحت تسخیر بودن دستگاه خود آگاه نباشد.

همچنین هفته گذشته Sucuri و Wordfence، هر دو، نسبت به افزایش شمار آن دسته از سایت‌های مبتنی بر سامانه مدیریت محتوای WordPress خبر دادند که مهاجمان با هک کردن آنها اقدام به تزریق ابزارهای استخراج کننده پول دیجیتال کرده‌اند.

انتظار می‌رود با توجه به درآمدزا بودن استفاده از این ابزارها، در آینده‌ای نزدیک نویسندگان ویروس و مهاجمان بیشتری به سمت استفاده از آنها در بدافزارها و سایت‌های هک شده رو بیاورند.

استفاده از ضدویروس قدرتمند، نصب آخرین اصلاحیه‌های امنیتی و دقت و حساسیت بالا در زمان کلیک بر روی لینک‌ها یا پیوست ایمیل‌ها همگی در کنار یکدیگر می توانند احتمال آلوده شدن کامپیوتر به این نوع برنامه‌های ناخواسته را به حداقل برسانند.

ضمن اینکه به کاربران گوشی های هوشمند تحت Android، رعایت موارد زیر توصیه می‌شود:

  • سیستم عامل و برنامک‌های نصب شده بر روی دستگاه همراه خود را همیشه به آخرین نسخه ارتقاء دهید.
  • برنامک‌ها را فقط از بازار توزیع دیجیتال رسمی شرکت Googleو (Play Store) یا حداقل بازارهای مورد اعتماد معروف دریافت کنید. همچنین از غیرفعال بودن گزینه Unknown sources در بخش Settings و از فعال بودن گزینه Scan device for security threats در قسمت Google Settings دستگاه اطمینان داشته باشید. با غیرفعال بودن گزینه نخست، از اجرا شدن فایل‌های APK میزبانی شده در بازارهای ناشناخته بر روی دستگاه جلوگیری می‌شود. وظیفه گزینه دوم نیز پایش دوره‌ای دستگاه است.
  • پیش از نصب هر برنامک امتیاز و توضیحات کاربران آن را مرور کرده و به نکات منفی توضیحات کاربران بیشتر توجه کنید.
  • به حق دسترسی‌های درخواستی برنامک در زمان نصب توجه کنید. اگر فهرست آن به‌طور غیرعادی طولانی بود از نصب آن اجتناب کنید.
  • از راهکارهای امنیتی قدرتمند برای حفاظت از دستگاه‌های همراه خود یا سازمانتان استفاده کنید.

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.