Home>Lajme>Cryptojacking (pjesa II)

Cryptojacking (pjesa II)

…vijon nga pjesa 1

Cilat janë rastet më potenciale të ekspozimit ndaj një cryptojacking in-browser:  Nëse qëndroni gjatë në një faqe interneti duke i dhënë kohë dhe cikle CPU-së, aq më shumë huazoni burimet. Kjo është arsyeja pse kjo teknologji është veçanërisht efektive në faqet e internetit të paligjshme të transmetimit të videove, ku njerëzit qëndrojnë për orë të tëra duke parë filma, video ose seri televizive.

Si mund të zbuloni nëse po dhuroni pa dashje fuqinë tuaj të kompjuterit: Mënyra më e lehtë është të kontrolloni përdorimin e CPU-së. Nëse shikoni se kompjuteri është i ngadalshëm pa ndonjë arsye, kjo është një arsye e mirë për të vrarë pak mendjen për cryptojacking. Por sigurisht, është gjithashtu e mundur që kjo sjellje kompjuterike është për një arsye krejtësisht të ndryshme.

Në të njëjtën kohë, ju gjithashtu mund të jeni viktimë e një minatori të fshehtë në internet edhe në qoftë se përdorimi juaj i CPU-së nuk është 100%. Ky do të ishte rasti nëse pronari i faqes së internetit, në mënyrë të vullnetshme apo vetë ai është viktimë e sulmit, për shembull, ka vendosur një kod të tillë që nuk përdor plotësisht CPU-në, duke lejuar që përdoruesi të qëndrojë më gjatë në atë faqe.

Sistemet operative ofrojnë disa mjete të thjeshta, si “Task Manager” në Microsoft Windows ([Ctrl] + [Shift] + [Esc]), “Activity Monitor” në Mac dhe “Top” në komandën e Linux. Duke përdorur këto mjete, ju gjithashtu mund të listoni të gjitha proceset që ekzekutohen në kompjuterin tuaj, duke ju lejuar të gjeni shkakun, duke filtruar konsumin e CPU-së në kohë reale dhe më pas duke ju lejuar që ta ndaloni procesin konsumues. Sapo të rifitoni kontrollin e kompjuterit tuaj, do t’ju duhet të ndërmerrni veprime për të bllokuar kompromentimin e mëtejshëm nga sulmet.

Në rastet më të përhapura, kriptuesi i fshehtë vendoset në faqe web, pra një mbrojtje efikase e tipit Web Filtering do të bënte pune. Nëse kodi JS thjesht është bërë copy/paste në një faqe, atëherë një mjet efikas AntiVirus do të jetë në gjendje të zbulojë kodin dhe ta bllokojë atë. Njëkohësisht, shumë extensions të browserave janë përditësuar për të parandaluar sjelljen e papërshtatshme të browserit (si AdBlock) dhe disa janë zhvilluar për të identifikuar dhe bllokuar në mënyrë specifike cryptojacking, si NoCoin ose MinerBlock. Që nga lëshimi i Coinhive, janë shfaqur shumë alternativa të reja, si JSEcoin, MineMyTraffic, CryptoLootMiner, CoinHave dhe CoinNebula. Të gjithë kanë të njëjtin qëllim dhe të gjithë punojnë për të njëjtën gjë. Ato janë të përfshira në faqet e internetit duke përdorur JS ose një HTML IFRAME. Si rezultat, industria e sigurisë po përballet tani me një tjetër lojë “macja me miun”, në të cilën çdo ditë ajo është dëshmitare e skripteve të reja që hidhen në treg.

Çfarë i mbetet një përdoruesi të bëjë për t’u mbrojtur:

  • Të mbetet i vetëdijshëm se sulmet kibernetike janë një industri e fuqishme që nxitet dhe shkon përkrah, në mos paraprin teknologjinë komerciale. Ato janë një ambient i përshtatshëm që nxit përdorimin kriminal të fuqisë krijuese dhe teknologjinë, po aq sa përdoren këto të fundit në ndihmë të zhvillimit shoqëror.
  • Të zgjedhë parapërgatitjen dhe mbrojtjen, përkundrejt lënies në dorë të lirë për sulme ndaj tij.
  • Të mos i shkojë në mendje të ndajë fitimet e gjenerimit të cryptocurrency me sulmuesin, apo të mos i shkojë fare në mend ta bëjë vetë.
  • Të fikë kompjuterin dhe pajisjet e tjera, nese nuk i përdor. Kjo vlen edhe për rastin e serverave që supozohet se duhet të jenë gjithmonë ndezur.

Sa trajtuam më sipër përfshin të gjithë përdoruesit e shërbimeve, pajisjeve apo aplikacioneve, pavarësisht rëndësisë, moshës, natyrës, vendndodhjes, përdorues privat, ambient biznesi apo ambient publik. I gjithë ambienti kompjuterik është i përshtatshëm për ta përdorur në mënyrë ilegale për të gjeneruar kriptomonedha.

Fatmirësisht, përkrah ndërgjegjësimit të përdoruesve për të qenë të kujdesshëm në përdorimin e ambientit kompjuterik, për të mos rënë viktimë, që është një masë mbrojtje shumë e fortë kundër sulmeve, ekziston edhe industria e mbrojtjes dhe parandalimit të sulmeve.

Si në çdo fushë të jetës, edhe për këtë që po trajtojmë, mënyra më e mirë dhe më efektive është monitorimi dhe parandalimi i sulmit.

Për çdo ambient kompjuterik në nivel ndërmarrje dhe organizate të vogël, të madhe apo shumë të madhe, të përqëndruar apo të shpërndarë, Communication Progress përmes kombinimit të produkteve dhe teknologjisë së prodhuesit global Fortinet, dhe ekspertizës së analizës, monitorimit dhe implementimit, ofron mbrojtje dhe siguri për keto ambiente pune.

Janë disa drejtime kryesore ku Fortinet dhe shërbimet FortiGuard mbrojnë ambientin dhe përdoruesit:

  • Skuadra e FortiGuard në mënyrë aktive monitoron për kërcënime të reja që dalin apo zbulohen dhe mund të afektojnë përdoruesit – Ka grupe ekspertësh të sigurisë që mendojnë ndërkohë për mbrojtjen tuaj çdo ditë.
  • Funksioni FortiGuard Web Filtering i kategorizon skriptet e hostuara cryptominer si faqe interneti në kategorinë malicious. – Më mirë të bllokosh një rrugë që quhet e rrezikshme, se sa të lejosh hyrjen në të, duke ditur riskun e saj, qoftë edhe nëse nuk dihet ekzaktësisht risku.
  • Funksioni FortiGuard Antivirus i konsideron skriptet cryptominer si Riskware – më mirë mos ekzekuto një kod që mund të ketë një përfundim të rrezikshëm, qoftë edhe duke mos ditur rrezikun e tij.
  • FortiSandbox ose Forticloud Sandbox – për mbrojtje maksimale dhe preventive ndaj sulmeve më inteligjente. Jepja dikujt ta provojë diçka të panjohur, para se ta provosh vetë.
  • FortiManager dhe FortiCloud Reporting – monitorim dhe mbikqyrje. Mjafton të shikosh një host apo portë që vetëm gjeneron apo vetëm merr trafik, dhe diçka nuk shkon me të; ky është vetëm një shembull.

Të gjitha në një platformë të vetme sigurie!

2018-08-24T10:37:49+00:00