Узбекистан входит в тройку стран с самым дешевым биткоин-майнингом, и одна из самых распространенных в стране киберугроз — браузерные майнеры.

О скрытом браузерном майнинге на сайтах Узбекистана предупреждали Cлужба реагирования на инциденты информационной безопасности Uzcert и компания ESET, специализирующаяся на киберзащите. Ранее руководитель сервиса Stolik.uz сообщал о разработчике, майнившем криптовалюту за счет пользователей приложения.

В марте «Яндекс» добавил в свой браузер защиту от использования компьютера для добычи криптовалют. Spot спросил у экспертов, как рядовым пользователям и крупным компаниям обезопасить себя от скрытого майнинга, какими могут быть его последствия и можно ли в Узбекистане привлечь к ответственности разработчиков криптовирусов.

Под ударом все, кто пользуется интернетом

Лина К. Мун

Медиаменеджер криптосообщества iTuber, специалист в области кибербезопасности

И в первую очередь те, кто проводит онлайн много времени. Если мы говорим о майнинге анонимной валюты Monero, то существует два вида майнинга.

Первый: человек заходит на сайт, в который внедрен майнинг-код, и его компьютер начинает скрыто майнить. В этом нет опасности, так как с данными на этом компьютере ничего не происходит, единственное, что используется — вычислительные мощности компьютера.

В процессе майнинга компьютер начинает медленно работать. Сейчас это можно назвать новым видом хакерских атак, но нужно учитывать, что обычная хакерская атака несет больший ущерб. И чаще всего хакеры могут ограничить доступ к серверу, к твоему компьютеру, попросить деньги и только потом выслать тебе код для разблокировки компьютера. Здесь же, как только ты покидаешь сайт, компьютер перестает майнить и начинает работать в штатном режиме.

Второй способ: тебе присылают письмо на электронную почту, или переходишь по неизвестной ссылке, в этот момент на твой девайс автоматически загружается программа, которая начинает майнить.

Почему майнят Monero или Zcash? Эти криптовалюты анонимные, их нельзя отследить и тяжело определить, куда эти деньги уходят. Один из таких примеров — JavaScript-майнер CoinHive, который позволяет майнить Monero.

В начале года количество сайтов, зараженных этим майнером, составляло около 32 тысяч, хотя он был написан осенью прошлого года. Статистика за прошлый месяц — 34 тысячи зараженных сайтов.

Лучший метод борьбы с майнерами — установка плагинов для браузера, блокировщики рекламы. И, конечно же, не переходить по неизвестным ссылкам.

Сейчас очень много сайтов и приложений бесплатны, при этом нужно понимать, что разработчики этих приложений тоже должны зарабатывать. Монетизация проходит через просмотр рекламы, поп-апов. Поэтому я ожидаю, что будет больше майнинга, как легального, так и нелегального.

Думаю, было бы намного эффективнее использовать CoinHive на сайте. Но при этом я бы предупреждала о том, что сайт майнит при помощи ресурсов читателя, пока он находится на сайте. Взамен пользователь мог бы отказаться от надоедливой рекламы.

Не сказала бы, что мое отношение к этому негативное. Но есть вопрос этики, нужно говорить о том, что вы майните за счет пользователя.

За рубежом проблему решают тем, что говорят об этом, поднимают уровень знаний населения, плюс недовольные программисты сами создают плагины, чтобы блокировать такую активность.

Нужно проводить IT-аудит

Санжарбек Насирбеков

Предприниматель в сфере криптовалюты и майнинга, основатель интернет-магазина LaTienda и других проектов

В опасности те, у кого мощные серверы и компьютеры. Такие мощности есть у банков, лабораторий и геймеров.

Если раньше хакеры разрабатывали вирусы, которые вымогают деньги, то сейчас — криптовирусы, которые майнят при помощи компьютера.

В Узбекистане эта проблема появилась примерно год назад и стала очень серьезна, так как у нас люди пока не очень хорошо осведомлены обо всем, что связано с криптовалютой.

Как внедряются вредоносные приложения и вирусы? Геймеры с помощью торрентов нелегально скачивают игры, которые часто содержат вредоносное ПО. Владельцы пиратских сайтов внедряют скрипты, которые позволяют им майнить валюту за счет пользователей, но эта угроза минимальна, так как современные браузеры и антивирусы защищают от майнинга. Важно приобретать лицензионную продукцию, скачивать через доверенные источники.

Бывает также, что мобильное приложение предлагает заработать легкие деньги, и пользователь, скачав его, начинает долгую процедуру регистрации. Но из-за нехватки времени или в силу других причин забрасывает его и забывает удалить. После чего приложение начинает скрыто майнить. Google борется с такими приложениями: обнаруживает их при помощи алгоритмов и удаляет.

Чтобы обезопасить себя, нужно внимательно следить за процессами, которые происходят в ОС на устройствах. Благо они имеют встроенные диспетчеры задач, которые помогут выявить подозрительную активность на ПК и смартфоне. Раньше такие вирусы загружали 100% мощности устройства, сейчас же разработчики добились использования 50%.

Чем более открыта система, тем выше шанс получить криптовирус.

Чтобы обезопасить крупные компании, нужно проводить IT-аудит, так как бывают случаи, когда большая корпорация нанимает системного администратора, который решает воспользоваться мощностями компании. Начальство в большинстве случаев не в курсе того, что у них происходит. Поэтому IT-аудит должна проводить третья сторона.

На Западе предусмотрена жесткая ответственность за распространение вирусов. Сейчас хакеры сосредоточились на криптовалюте, так как вирусы-вымогатели можно отследить. Но если они воруют анонимную криптовалюту, то никто не в состоянии отследить транзакцию. Для хакеров это идеальный вариант, каждый день создается множество криптовирусов, которые заражают множество компьютеров.

Большинство таких вирусов идет из России, затем они распространяются по Центральной Азии. Пока нет нормативно-правовой базы, которая позволила бы привлечь к ответственности хакеров, устанавливающих скрытые майнеры. Но можно привлечь их к ответственности за использование личного имущества в корыстных целях.

Главное — обновлять софт

Руслан Салихов

Cпециалист в сфере блокчейна и криптовалют

В первую очередь следует опасаться крупным организациям. В них угроза исходит изнутри — студенты или сотрудники, узнавшие, что есть способ легкого заработка. На самом деле это не так (вспомните, сколько заработал, по информации владельцев бизнеса, сотрудник, внедривший майнинг в приложение Stolik.uz).

Для заработка на майнинге злоумышленникам интересны большие мощности, поэтому их цель:

  • мощные сервера (целенаправленные атаки на банки);
  • сайты или приложения с большим количеством пользователей (здесь в зоне риска любители пиратского контента).

Как минимум такое приложение может доставлять дискомфорт при работе с компьютером — майнер нагружает систему, в результате чего ресурс оборудования исчерпается намного быстрее. В худшем случае скрытые майнеры могут устанавливаться совместно с другими вирусными приложениями, крадущими информацию.

Простой пользователь может это только почувствовать на себе — компьютер начинает работать «хуже». Хотя очень часто причина не только в майнерах, но и в банальном захламлении системы. При подозрении на майнинг следует проверить, что нагружает CPU, GPU.

Главное — поддерживать софт в актуальном состоянии: принимать обновления операционной системы (часто обновления как раз выходят с исправлениями в безопасности), браузер (современные браузеры внедряют инструменты для защиты от скрытого майнинга через веб-сайты).

Обязательно установить антивирус и своевременно обновлять его антивирусную базу.

Это глобальная проблема, я бы не сказал, что за рубежом ее решают как-то по-другому, просто в некоторых странах лучшие практики более распространены или обязательны. Например, наличие отдела информационной безопасности. В странах с более высоким качеством интернета обновления софта — незаметная для пользователя процедура, не то что у нас (я, например, обновления ОС выкачиваю по ночам отдельным установщиком с возможностью докачки, а устанавливаю потом днем руками).

Ранее Spot писал, что Uzcert опубликовала инструкцию по защите компьютера от майнинга. Тогда же компания предупредила о том, что Уголовный кодекс Узбекистана предусматривает ответственность за правонарушения в области информационных технологий по ряду статей:

2781. «Нарушение правил информатизации»;

2782. «Незаконный (несанкционированный) доступ к компьютерной информации»;

2783. «Изготовление с целью сбыта либо сбыт и распространение специальных средств для получения незаконного (несанкционированного) доступа к компьютерной системе»;

2784. «Модификация компьютерной информации»;

2785. «Компьютерный саботаж»;

2786. «Создание, использование или распространение вредоносных программ».