ما هو الـ Cryptojacking - كيف يسرق موارد الحوسبة الخاصة بك

كان ظهور العملة المشفرة أحد التطورات البارزة في مجال التكنولوجيا على مدار السنوات القليلة الماضية. نظرًا لكونها بديلاً عن النقود المادية ، فقد تضاعفت قيمة العملة الرقمية مثل Bitcoin بمقدار عشرة أضعاف في غضون بضعة أشهر فقط. دفع هذا العديد من الأشخاص إلى الدخول في الضجيج والبدء في كسب العملات المشفرة الخاصة بهم.

Cryptojacking

هذه blog سوف يعلمك ماهية Cryptojacking وكيف يمكن لمحاولات التصيد الاحتيالي أن تخدعك لسرقة موارد الحوسبة.

العملة المشفرة - ما هي؟

العملة المشفرة رقمية بالكامل. إنه غير موجود ماديًا ، ولكن يمكن مقايضة قيمته بالسلع في العالم الحقيقي. إنها ليست نقودًا قابلة للطباعة ولا توجد إلا في 0 و 1. الشخص الذي لديه عملة مشفرة سيخزنها في محفظته الرقمية.

عامل الجذب الرئيسي للعملات المشفرة هو أنها لامركزية. على عكس العملة الورقية التي يتم تنظيمها وتداولها من قبل البنوك ، فإن العملة المشفرة خالية من جميع أشكال اللوائح. لذلك ، بغض النظر عن البلد الذي تعيش فيه ، ستظل قيمة العملة المشفرة ثابتة. علاوة على ذلك ، لا يعتمد تداول العملات المشفرة على كيان مركزي مثل البنك لمعالجة الدفع وفرض رسوم عليك مقابل العملية.

تتم مشاركة سجلات المعاملات في دفتر الأستاذ المتاح للجميع لمنع المعاملات المزيفة.

ميزة العملة المشفرة على العملة القياسية في العالم الحقيقي هي أنه لا يمكن كسبها من خلال جهاز كمبيوتر فقط. إنها عملة رقمية ، وممارسة إنتاجها تسمى التعدين. يحدد جزء "التشفير" من العملة المشفرة الطبيعة المشفرة للعملة. يجب حل المشكلات الرياضية المعقدة من أجل تعدين العملات المعدنية.

يتطلب التعدين قوة حسابية ، الكثير منها. المحتوى الضار موجود دائمًا على الإنترنت ، في انتظار سرقة بياناتك ، لكن موارد الحوسبة الخاصة بك أصبحت أكثر قيمة في أعقاب العملة المشفرة.

ما هو كريبتوجاكينج؟

يعرّف Cryptojacking الفعل الضار المتمثل في استخدام موارد الحوسبة لشخص ما لتعدين العملة المشفرة. على مر السنين ، مع ازدهار العملات المشفرة وأراد الجميع إنشاء عملاتهم المعدنية ، سارت الأمور نحو الأسوأ.

تمت كتابة تعليمات برمجية خبيثة جديدة لاستهداف الضحايا وموارد حوسبة علقة لأجهزتهم دون علمهم. بمجرد دخول برنامج تعدين إلى نظامك ، سيتم تشغيله في الخلفية وإنشاء عملات معدنية للمهاجم.

يحدث ذلك دون علم المستخدم ؛ الطريقة الوحيدة التي يمكنك من خلالها التقاط رمز تعدين في النظام هي من خلال مراقبة الموارد. إذا شعر جهاز الكمبيوتر الخاص بك فجأة بالبطء أو حتى لبضع دقائق ، فربما تكون قد تعرضت للتشفير.

كما أوضحنا ، يتم تعدين العملة المشفرة عن طريق حل المشكلات الرياضية المعقدة. أخذ Bitcoin كمثال ، زاد تعقيد ووقت تعدين عملة واحدة بشكل كبير مع مرور الوقت مع استمرار تعدين العملات المعدنية. تطلب الأمر من عمال المناجم زيادة القوة الحسابية لمواكبة الطلب. من أجهزة الكمبيوتر المكتبية إلى مزارع الكمبيوتر بالكامل التي تعمل على مدار الساعة طوال أيام الأسبوع ، قطع تعدين العملات المشفرة شوطًا طويلاً. تولد تكلفة تشغيل سرب من أجهزة الكمبيوتر تكلفة عالية للكهرباء.

يسمح Cryptojacking لمجرمي الإنترنت بتجاوز هذه التكلفة باستخدام كمبيوتر المستخدم العادي بدلاً من ذلك. لا ينتج عن تعدين كمبيوتر واحد هذه الأيام نتائج إيجابية ، وهذا هو السبب في أن المجرم الإلكتروني سيستهدف عددًا كبيرًا من الأشخاص الذين لديهم نفس الكود لتحقيق هذه النتائج.

بصرف النظر عن التصيد الاحتيالي ، هناك طريقة أخرى - أقل شيوعًا - لتعقب الموارد عن طريق حقن البرامج النصية في موقع ويب. في هذه الطريقة ، يتم تنفيذ الكود عندما يزور المستخدم موقع الويب المصاب. لا يتم تخزين الكود الضار على جهازك مطلقًا ، ويظل تشغيله نشطًا حتى تقوم بإغلاق موقع الويب.

كيفية منع كريبتوجاكينج

قد تكون حالات التباطؤ المتكررة غير المبررة علامة على تعرض نظامك للتشفير. بمجرد تحديد خطأ ما من خلال تقييم استهلاك الموارد في الوقت الفعلي ، يمكنك البدء بإزالته.

الطريقة الأولى التي يعمل بها كريبتوجاكينج هي من خلالها التصيد. محاولة التصيد الاحتيالي هي طريقة لخداع المستخدم لتنزيل ملف / برنامج ضار أو زيارة ارتباط ضار.

يعتمد التصيد على شيئين. أولاً ، يجب أن يكون المستخدم غير متشكك وغير ذكي بما يكفي لتمييز محاولة التصيد ، وثانيًا ، يجب أن تكون المحاولة نفسها مقنعة بدرجة كافية. في حالة التصيد الاحتيالي عبر البريد الإلكتروني ، سيتم تصنيع البريد الإلكتروني لتبدو وكأنها واردة من مصدر موثوق ، أو أن الموضوع يتطلب اهتمامًا عاجلاً. يمكنك معرفة المزيد حول التصيد في موقعنا blog هنا.

القاعدة الأولى لمنع أي جزء من التعليمات البرمجية الخبيثة من الدخول إلى نظامك هي مراعاة ما تقوم بتنزيله ومن حيث يتم التنزيل. أي بريد إلكتروني من مرسل غير معروف يطلب منك تنزيل ملف أو زيارة رابط يجب أن يصدر صوتًا على الفور في عقلك.

إذا كنت معتادًا على التنزيل من مواقع التورنت العامة ، فأنت بحاجة إلى توخي الحذر الشديد. قد تكون البرامج المشروعة بمثابة حصان طروادة أو حزمة للتعليمات البرمجية الضارة. تسمح طبيعة مواقع التورنت لأي شخص بتحميل ملف تورنت وانتظار تنزيله من قبل الآخرين.

قم دائمًا بتثبيت برنامج مكافحة فيروسات على نظامك. لن يوفر فقط حماية في الوقت الفعلي ضد التهديدات ، ولكنه سيفحص أيضًا الروابط والتنزيلات. إذا كنت تستخدم شبكة Wi-Fi عامة ، فقم بتأمين الاتصال بشبكة في بي ان التي تضمن تشفير AES 256 بت.

وفي الختام

تذكر أن تستثمر في مضاد جيد للفيروسات ؛ سيضمن الحماية ضد التنزيلات وعناوين URL الضارة. لكن الاستثمار في تأمين اتصالك عبر الإنترنت مهم أيضًا لأن شخصًا ما على شبكة غير آمنة يمكن أن يسرق بياناتك أو يحول حركة المرور الخاصة بك إلى مجالات ضارة.

إذا وجدت ملف blog مفيد ، نحن نشجع بشدة على التعلم رجل في منتصف الهجوم و هجوم فارمينغ.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز
0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات