Cum să eviți „minerii” care vor să profite de calculatorul tău

Cum să eviți „minerii” care vor să profite de calculatorul tău

Chiar dacă fenomenul de cryptomining nu a atins încă proporțiile celui ransomware, crește la cote alarmante. În a doua jumătate a anului 2017, infractorii cibernetici au obținut peste șapte milioane de dolari folosind cyptominere.

Datele companiei noastre arată că, în 2017, au fost atacați cu programe malware pentru criptomonede 2,7 milioane de utilizatori – de aproape 1,5 ori mai mult decât în 2016 (1,87 milioane).

Sunt expuși atât utilizatorii individuali, cât și companiile – acestea din urmă, chiar din două părți: angajații care ar vrea să câștige niște bani în plus folosind capacitatea de calcul a computerelor din firmă sau atacatori externi.

Computerele sunt infectate cu ajutorul unui program malware care ajunge pe computerul victimei prin intermediul e-mail-urilor de phishing sau chiar prin browser, iar atacatorii pot folosi puterea de calcul a dispozitivelor din organizație după bunul lor plac.

Consecințele sunt scăderea performanței PC-ului sau a serverului, uzarea echipamentelor și creșterea consumului – toate reprezentând costuri pentru companie. În plus, nu este de neglijat pericolul reprezentat de faptul că este compromisă întreaga infrastructură IT și, prin urmare, vulnerabilă la alte atacuri.

De regulă, în companiile mai mici autorii sunt chiar angajații, iar în cele mai mari, cu o capacitate de calcul superioară, este posibil ca inițiativa să le aparțină administratorilor de rețea. Aceștia au acces la infrastructura și la instrumentele necesare pentru activitatea de mining și pot face astfel încât să nu fie detectați de soluțiile de securitate.

Mai multe amenințări

S-au văzut cazuri în care infractorii au creat un botnet din dispozitive infectate cu minere, pentru a obține criptomonede. Odată ce au reușit asta, ce îi oprește să folosească botnet-ul respectiv și în alte scopuri? Colectarea de date, spionarea utilizatorilor sau lansarea unui atac DDoS ar putea fi pe lista lor de obiective.

Unele programe de cryptomining folosesc aceleași vulnerabilități ca orice alt malware. De exemplu, vulnerabilitatea EternalBlue este exploatată și de malware-ul de criptomonede WannaMine. Dacă dispozitivele nu sunt protejate, nu poate fi identificat locul în care se află programul de mining, iar implicațiile pot fi mai mari decât facturi uriașe la electricitate.

Ce măsuri de protecție îți poți lua

Dacă ai o firmă sau faci parte din echipa IT a unei companii, poți lua măsuri preventive pentru protecția dispozitivelor și a rețelei.

În primul rând, o măsură de bun-simț pentru a verifica dacă angajații folosesc resursele companiei, este să urmărești anomaliile din consumul de electricitate. Acestea sunt principalele indicii pentru că așa se derulează procesul de mining de criptomonede: atunci când un task este terminat, computerele intră pe modul „inactiv” până când vine următorul task, de aici fluctuațiile mari de consum.

Evident, este foarte important ca orice componente nedorite și orice activitate suspectă să fie detectate rapid.

Sfaturi pentru administratorii de rețea sau pentru acasă, dacă sunt mai multe persoane care folosesc dispozitivele, iar unele dintre ele nu sunt chiar experte în utilizarea Internetului:

  • Există câteva funcții complexe ale tehnologiilor de securitate care te pot ajuta să diferențiezi malware-ul de aplicații inofensive. De exemplu, cu application control, controlezi aplicațiile care pot fi lansate pe dispozitivele din firmă și urmărești activitatea periculoasă din aplicațiile legitime. Modul Default Deny te ajută să blochezi utilizarea tuturor aplicațiilor, cu excepția celor predefinite. Această măsură va ține la distanță majoritatea tipurilor de malware, chiar dacă nu îți va asigura popularitatea în rândul colegilor :D.
  • Cu funcția web control poți specifica ce site-uri pot fi accesate și ce site-uri nu. Dacă cineva încearcă, din greșeală sau intenționat, să intre pe un site interzis, vei primi o notificare.
  • Foarte utile în cazul programelor de mining, dar și împotriva altor amenințări sunt instrumentele care detectează automat vulnerabilitățile și descarcă și instalează actualizări de securitate și patch-uri.

[readmore]

Chiar dacă nu sunt atât de periculoase precum un malware propriu-zis, programele de mining pot fi poarta de intrare pentru alte acțiuni dăunătoare din partea infractorilor cibernetici. De aceea, sfatul meu este să le tratezi cu aceeași seriozitate, dacă te confrunți cu ele acasă sau la birou.


Conținutul articolelor din secțiunea Opinii reprezintă strict opiniile autorilor textelor și nu reprezintă neapărat poziția oficială a PLAYTECH.ro.

Dan Demeter
Articol scris de
Dan Demeter
Dan este Security Researcher în cadrul echipei globale de cercetare a Kaspersky, GReAT (Global Research and Analysis Team). Principalele lui domenii de interes sunt sistemele distribuite și atacurile informatice asupra sistemelor IoT.
Comentarii
Dan Demeter
08:30 / 04.08.2018