Krimi kibernetik është mëse i motivuar këto kohë për të shfrytëzuar interesin në rritje për monedhat dixhitale (bitcoin më e shquara ndër to). Me këtë rast, meqënëse është kthyer tashmë në një lloj krejt të veçantë të krimit, i është vënë emri Cryptojacking. Përkthimi në gjuhën shqipe mund të jetë KriptoVjedhja, në analogji me KriptoValuta (Cryptocurrency), KriptoGërmimi (Cryptomining) etj. Sidoqoftë, për përkthimin e duhur ekspertët e fushës mund të bëjnë një shqyrtim më të mirë, nëse ky lloj krimi do ekzistojë akoma dhe gjuha shqipe do ketë vend për këto lloje fjalësh.
Një gjë është e qartë: ajo ështe e lidhur me CryptoCurrency dhe dëshirën e mënyrat për gjenerimin e ligjshëm apo të paligjshëm të saj. E rëndësishme është që ky aktivitet është në modë dhe si çdo gjë në modë zhvillohet dhe merr forma nga më të ndryshmet për viktimën, si psh mund të kapë browserin, bisedën telefonike, mund të dëmtojë sistemin operativ apo aplikacionet, të dëmtojë rrjetin dhe performancën, apo të jetë edhe në formën e ransomware.
Çfarë është Cryptojacking: Është një sulm që përdoret për të bërë cryptomining në kompjuterin apo serverin tuaj, duke përdorur burimet e CPU-ve tuaja, sigurisht pa dijeninë dhe aprovimin tuaj.
Çfarë është Cryptomining: “Cryptocurrency mining”, “cryptomining” ose “gërmimi për monedhë dixhitale”, është një proces përmes të cilit “minatorët” zgjidhin probleme komplekse matematikore për të validuar një transaksion, dhe i hedhin ato në rrjetin transportues online që i pranon. Në shkëmbim, minatorët marrin kredi në monedha dixhitale, që përmes kursit të këmbimit, mund edhe të këmbehen në monedha/valutë të përdorshme përditshmërisht. Se cili është ambienti që i jep jetë dhe e nxit këtë proces, nuk është rasti në këtë artikull për të dhënë opinion. Versione të ndryshme ekzistojnë.
Ka disa mënyra se si bëhet sulmi, kryesisht të ndara në dy: instalimi në makinën tuaj të një kodi që bën cryptomining për llogari të sulmuesit, dhe përdorimi i ‘in-brower cryptomining’. Kjo e dyta ka marrë përmasa të mëdha kohët e fundit.
Si bëhet in-brower Cryptomining:
- Injeksioni i JavaScript-eve në faqet e internetit ose dërgimi i malware të bazuar në JavaScript, i bashkëngjitur në e-mail, me rezultat rrëmbimin e fuqisë përpunuese të CPU-ve të viktimës dhe përdorimi i saj për të kryer kriptomining për llogari të sulmuesit. Ky i fundit, pa meshirë, thjesht përdor të gjitha CPU-të në dispozicion, duke i bërë makinat të bëhen praktikisht të papërdorshme. Natyrisht, ky lloj sulmi ka një afat shumë të shkurtër, sepse përdoruesit i fikin shpejt makinat dhe kërkojnë të shmangin sulmin me ndonjë nga mënyrat që dinë apo kërkojnë.
- Sulmet e reja dhe më të sofistikuara monitorojnë CPU-të, dhe kufizojnë fuqinë përpunuese që vjedhin, shpesh duke përdorur 50% ose më pak të fuqisë së disponueshme të CPU-ve.
- Viktimat e radhës janë vetë ata që kërkojnë të bëjnë Cryptomining ose ata që kërkojnë të merren në çfarëdo lloj mënyre me monedha dixhitale. Mënyra më e përhapur është oferta që u bëhet atyre për të shkarkuar malware duke paraqitur si attachment një portofol të ri kripto-valute. Ky “portofol” më pas ofron një proces regjistrimi të rremë, dhe vazhdon me shkarkimin e një programi keqdashës, siç është ransomware. Sulmuesit përdorin një monedhë dixhitale të rremë për të arritur akses në një pajisje dhe pastaj kërkojnë pagesë me një monedhë tjetër dixhitale për zhbllokim të pajisjes.
Të kthehemi tek viktimat dhe si e përjetojnë ata një sulm të tillë. Nuk ka përdorues të shërbimeve të internetit apo edhe shërbimeve të brendshme në një rrjet kompjuterik, që nuk ndjen ndryshime të herë pas hershme apo permanente të sjelljes së pajisjeve dhe shërbimeve që përdor: Interneti i ngadaltë, rrjeti i ngadaltë, kompjuteri i ngadaltë… Gjëja e parë që i shkon në mendje përdoruesit është një problem i rastit dhe ka të bëjë me rinisje të makinës, e dyta, ndoshta ka ardhur koha për të ndryshuar pajisje, e treta, duhet të jetë punë virusi, e katërta, kështu e kanë këto punë me teknologjinë dhe nuk ka nevojë të bësh asgjë. Ka dhe opsione të tjera pavarësisht përdoruesit, që nuk po marr përsipër t’i analizoj të gjitha. Ky është rasti i një përdoruesi fundor që ndjen ndryshim në sjelljen e pajisjeve fundore.
Por çdo të thotë kjo në fund të fundit për një përdorues të zakonshëm: Përfytyroni se keni një makinë, çfarëdo qoftë ajo, që po e jepni që dikush ta përdorë pa pagesë, dhe ndërkohë po paguani ju karburantin dhe gjithashtu po i kryeni shërbimet. Më tej, nga përdorimi ilegal makina ka shumë gjasa që të dëmtohet dhe do t’ju duhet ta riparoni apo ta ndërroni. Është shumë e mundshme që në mënyrë të gabuar ta konsideroni makinën të vjetëruar dhe që duhet ndërruar, sepse nuk po ploteson më nevojat tuaja. Por çfarë ndodh dhe çfarë impakti ka kjo nëse makinat (viktima) janë flota e një kompanie, apo në rastin tonë janë të gjithë kompjuterat apo edhe serverat, të instaluar në ambientin e biznesit apo në cloud?
Në të gjitha rastet më sipër, ka shumë mundësi që të ketë ndodhur një sulm kibernetik, një nga të cilët është ky që po trajtojmë, KriptoVjedhja.
Ky lloj sulmi zakonisht nuk është dhe aq i pamëshirshëm dhe zakonisht nuk ka qëllim të dëmtojë makinën, por ta përdorë atë. Sulmuesi nuk ka asnjë interes për dëmtimin e makinës, pasi ajo është përkohësisht edhe pronë e tij, sulmuesit i intereson një trajtim i mirë i makinës në përdorim.
Cryptojacking mori përmasa kur Coinhive () lëshoi një teknologji të re për të bërë cryptomining Monero përmes browserit (teknologjia në fakt është demonstruar që në vitin 2013 nga një grup ish studentësh MIT që krijuan një kompani të quajtur TidBit për të shpërndarë BitCoin Miner (përmes browserit). Ka faqe interneti të cilat kanë implementuar vetë cryptomining përmes browserit dhe viktimat janë ata që navigojnë në atë faqe interneti. Duke përfituar nga vakumi i përkohshëm ligjor në botë për trajtimin e këtij lloj procesi, kjo mënyrë mori përmasa të mëdha. ThePirateBay është një nga shembujt.
Pse përdoret Monero: Monero (XMR) përdoret sepse algoritmi i përdorur për të llogaritur hash është i rëndë, por më i përshtatshëm për CPU, sidomos kur krahasohet me monedhat e tjera të kriptimit ku kërkohet përdorimi GPU.
Vijon pjesa 2…