يستخدم المتسللون جوجل كلاود لتعدين العملات المشفرة

تستمر العملة المشفرة في الارتفاع من حيث الشعبية والقيمة ، وهي تدعو الجهات الخبيثة لسرقة موارد الحوسبة القيمة للتعدين. إنه بالضبط ما حذرت Google عملائها منه في تقرير جديد. التقرير آفاق التهديد كشف فريق عمل الأمن السيبراني في جوجل عن العديد من التهديدات التي حددها باحثوها ، بما في ذلك الهاكرز الذين يستخدمون جوجل كلاود لتعدين العملات المشفرة.

يستخدم المتسللون جوجل كلاود لتعدين العملات المشفرة

حددت Google أيضًا إجراءات أمنية للعملاء لمنع حدوث ذلك.

كيف يستخدم الهاكرز جوجل كلاود لتعدين العملات المشفرة

Google Cloud هي خدمة تتيح للمطورين شراء موارد الحوسبة. مثل استضافة الويب ، حيث يشتري العملاء خدمة استضافة مواقع الويب على الإنترنت ، تتيح Google Cloud للمطورين شراء موارد الحوسبة في السحابة. يسمح لأي شخص ، وخاصة الشركات الصغيرة ، باستئجار قوة الحوسبة دون الاستثمار في بناء مثل هذه الموارد بأنفسهم.

كل مجموعة من موارد الحوسبة المتاحة للمطور تسمى مثيل. يتصل المطورون بمثيلهم للعمل على المشاريع حسب احتياجاتهم.

كشفت Google أن الجهات الخبيثة تمكنت من الوصول إلى 50 مثيلًا من Google Cloud لأغراض ضارة ، وتم استخدام 86٪ منها لتعدين العملات المشفرة. تم استخدام الـ 10٪ الأخرى لتحديد الأنظمة الضعيفة الأخرى المتصلة بالإنترنت ، وأصبح 8٪ متجهين لمهاجمة أهداف أخرى. قد يبدو وكأنه شيء من أصل فيلم القراصنةلكنها حقيقية.

حصل المتسللون على إمكانية الوصول من خلال استغلال الممارسات الأمنية الضعيفة ونقاط الضعف في برامج الطرف الثالث في ما يقرب من 75٪ من الحالات. العملاء الذين يستخدمون هذه الحالات إما ليس لديهم كلمة مرور أو كلمة مرور ضعيفة كأوراق اعتماد تسمح للمتسللين بفحص ملفات القوة الغاشمة الحسابات بسهولة. لقد أكدنا دائمًا على أهمية كلمة مرور قوية وكيف تحب آليات الأمان الأخرى يومين عامل مصادقة (2FA) يمكن أن يمنع الوصول غير المصرح به.

يعتبر تداول العملات المشفرة تهديدًا خطيرًا

العملات المشفرة تتسابق مع اهتمامات الناس. نمت قيمة Bitcoin و Ehtereum بشكل كبير على مدار العامين الماضيين ، وقد اجتذبت الجهات الفاعلة الخبيثة التي ترغب في استغلال موارد الحوسبة لتعدين العملات المشفرة.

يشير التعدين إلى عملية الحصول على عملات رقمية جديدة. يمكن شراء العملات المشفرة مثل Bitcoin و Ethereum أو الحصول عليها من خلال التعدين. يتضمن التعدين حل الوظائف الرياضية المعقدة للمساهمة في دفتر الأستاذ blockchain. في المقابل ، تتم مكافأة المستخدمين المشاركين في التحقق من صحة المعاملات على blockchain بعملات معدنية. مع إنشاء العملات المعدنية ، تزداد عملية إنشاء عملات معدنية جديدة.

إنها مهمة حسابية مكثفة تتطلب أجهزة مناسبة ، مثل بطاقات الرسوميات و ASICs. استثمر العديد من الأشخاص في العملات المشفرة عن طريق شراء أجهزة باهظة الثمن يتم تعدينها للعملات الرقمية على مدار الساعة طوال أيام الأسبوع. لكن الجهات الخبيثة توصلت إلى طريقة للالتفاف حول شراء معدات باهظة الثمن وتكاليف الكهرباء عن طريق اختراق أجهزة الكمبيوتر في جميع أنحاء العالم لتعدين العملات المشفرة بصمت.

يقوم المتسللون عادةً بتثبيت برامج التشفير من خلال البرامج الضارة ، مثل أحصنة طروادة. سيلاحظ المستخدمون المصابون بأحد برامج التشفير أداءً متدهورًا. سيشعر الجهاز بالركود حتى أثناء المهام الصغيرة مثل فتح متصفح الويب. Cryptojacking يشير إلى اختطاف موارد الجهاز لتعدين العملات المشفرة. تهدف شركات التشفير إلى إنشاء شبكة بوت نت لأجهزة الكمبيوتر المصابة للهجمات الموزعة ؛ يتصل بمركز القيادة والتحكم (C&C) لتلقي مزيد من التعليمات. يتم استخدام جميع الموارد لجعل المخترق ثريًا بالعملات المشفرة.

تحذر Google من هجمات التصيد الاحتيالي وبرامج الفدية

بالإضافة إلى محاولات cryptojacking ، يحذر تقرير Google أيضًا من التي ترعاها الدولة التصيد محاولات. استهدفت مجموعة الهاكرز المعروفة باسم Fancy Bear ، والتي تدعمها الحكومة الروسية ، أكثر من 12 ألف من مستخدمي Gmail من خلال حملة تصيد احتيالي.

أثناء تغيير عنوان البريد الإلكتروني باستمرار ، ينبه جسم البريد الإلكتروني المستخدمين إلى أن المهاجمين المدعومين من الحكومة ربما يحاولون سرقة كلمة المرور الخاصة بك عن طريق خداعك. يحث البريد الإلكتروني المستخدمين على تغيير كلمات المرور الخاصة بهم ويأخذهم إلى صفحة تصيد تشبه Google. يحصل المهاجمون على كلمة المرور عندما يقوم المستخدم بإدخالها في حقل "كلمة المرور الحالية".

اكتشف فريق تحليل التهديدات في Google أن المتسللين المدعومين من حكومة كوريا الشمالية يرسلون رسائل بريد إلكتروني مزيفة عن طريق انتحال صفة مجندين يعملون في Samsung. احتوى البريد الإلكتروني على ملف PDF يحتوي على وصف الوظيفة ، لكن الملف كان مشوهًا عن قصد. وعندما يرد الهدف بأنه لا يمكنهم فتح الملف ، يرسل المهاجمون رابط Google Drive إلى "قارئ PDF الآمن" الذي كان حصان طروادة. قامت Google منذ ذلك الحين بإزالة البرامج الضارة.

حدد فريق بحث Google برامج فدية جديدة تسمى Black Matter موجودة الآن في البرية. الفدية هو نوع من البرامج الضارة التي تقوم بتشفير البيانات الموجودة على جهاز المستخدم ثم تطلب فدية لإلغاء تأمين البيانات. إنه فعال للغاية لأن التشفير يجعل من المستحيل استعادة البيانات دون الخضوع للطلبات. يعد برنامج الفدية هذا أكثر فاعلية لأنه يستخدم خيوط وحدة المعالجة المركزية المتوفرة على كمبيوتر الضحية لتسريع عملية التشفير. يشير التقرير إلى أن Black Matter عبارة عن برنامج فدية قابل للتكوين بدرجة كبيرة. يمكن للمهاجمين تحميل بيانات الاعتماد المسروقة على البرامج الضارة للسماح لها بامتيازات أعلى على الجهاز.

وفي الختام

رانسومواري هو واحد من أكثر البرامج الضارة تدميراً على الكوكب. هو - هي شل إمدادات الوقود الأمريكية هذا العام بمهاجمة الشركات المسؤولة عن تسليمها. غالبًا ما يتم تسليم البرامج الضارة من خلال التصيد الاحتيالي. يعد تحديد محاولات التصيد الاحتيالي أمرًا مهمًا للغاية لمنع الهجمات الضارة. تتمثل إحدى أفضل ممارسات الأمان في استخدام كلمة مرور قوية ومصادقة ثنائية في كل حساب.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز

5 1 تصويت
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات