ما هي تعدين العملات المشفرة غير المشروع (cryptojacking)؟

المؤلفون

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

ما هو تعدين العملات المشفرة غير المشروع (cryptojacking)؟

تعدين العملات المشفّرة غير المشروع هو نوع من الهجمات الإلكترونية يستولي فيه المجرمون الإلكترونيون على موارد الحوسبة في أجهزة الضحايا من أجل تعدين العملات المشفّرة دون إذن.

يستخدم القراصنة تعليماتٍ برمجية لتعدين العملات المشفّرة (وهي نوع من البرمجيات الضارة) لتوليد العملات المشفّرة وجمعها من دون تحمّل أي تكاليف مرتبطة بذلك. وباختصار، فإنهم يخدعون ضحاياهم لإنفاق مواردهم هم، من دون أن ينالوا أي عائد. يُعدّ تعدين العملات المشفّرة غير المشروع تهديدًا متزايدًا في مجال الأمن السيبراني. وفقا لتقرير Sonicwall Cyber Threat لعام 2024، ارتفعت حوادث هذا الهجوم بنسبة 659% في عام 2023

وقد تكون موارد تعدين العملات المشفّرة مكلفة؛ فالهجمات الناجحة تُجبر الضحايا، من دون علمهم، على تحمّل تكاليف عملية التعدين، بينما يجني منفّذ الهجوم الأرباح.

يمكن تنفيذ هجمات تعدين العملات المشفّرة غير المشروع عبر الويب من خلال نصوص تعدين عبر المتصفح (غالبًا ما تكون مضمنة في JavaScript على صفحة ويب)، أو من خلال برمجيات تعدين ضارة تُسلَّم في صورة تطبيقات أو فيروسات بأسلوب أحصنة طروادة عبر الهندسة الاجتماعية أو التصيّد الاحتياليّ. وتعاني أجهزة كمبيوتر مكتبية وأجهزة كمبيوتر محمولة والخوادم والهواتف الذكية وغيرها من الأجهزة المحمولة المصابة بتعليمات تعدين برمجية ضارة أو برامج تعدين ضارة من انخفاض حاد في الأداء، ما يسبّب توقفًا تشغيليًا إلى جانب ارتفاع فواتير الكهرباء.

يختلف تعدين العملات المشفّرة غير المشروع عن أشكال الجرائم الإلكترونية الأخرى؛ فبينما تسعى تهديدات سيبرانية مثل النقل غير المصرح للبيانات أو هجمات الفدية عادةً إلى سرقة بيانات المستخدم أو السيطرة عليها، تقوم تعليمات التعدين البرمجية الضارة فعليًا بسرقة قدرة المعالجة والطاقة الكهربائية. وتُصمَّم البرمجيات الضارة لتعدين العملات المشفّرة لحقن الأهداف بتعليمات برمجية ضارة خفية قادرة على تفادي الاكتشاف لأطول فترة ممكنة.   

النقاط الرئيسية لتعدين العملات المشفرة غير المشروع

  • تعدين العملات المشفّرة غير المشروع عمليًا: تُسمّى هذه الهجمات أحيانًا التعدين الضارّ، وهي تحاول السيطرة على أجهزة الحوسبة أو الأجهزة الافتراضية (VMs) لدى المستخدمين. يعمل الهجوم عبر استنزاف قدرة المعالجة من الضحايا من دون علمهم لتعدين العملات الرقمية، حيث يجمع المجرمون أي أرباح ناتجة عن التعدين بينما يتحمّل الضحايا التكاليف.
  • أثر تعدين العملات المشفّرة غير المشروع: يعاني الضحايا من ارتفاع تكاليف الكهرباء وتراجع أداء النظام، ما قد يُتلف الأجهزة ويؤدّي إلى ارتفاع الحرارة. وقد تؤدي الهجمات الناجحة أيضًا إلى المساس بخصوصية بيانات الضحية وخلق تهديدات إلكترونية أخرى.
  • ثغرات تعدين العملات المشفّرة غير المشروع: تشمل نواقل الهجوم صفحات الويب، ومتصفحات الويب، وإضافات المتصفح وملحقاته، وأجهزة إنترنت الأشياء (IoT)، والبريد الإلكتروني، وتطبيقات المراسلة الأخرى. ويمكن لبرمجيات التعدين الخبيثة إصابة معظم أنظمة التشغيل الشهيرة. وقد استهدف القراصنة حتى مزودي برمجيات وخدمات كبارًا مثل Microsoft وYouTube.      
  • الدفاع ضد تعدين العملات المشفّرة غير المشروع: تجمع الأساليب الموصى بها للدفاع بين كشف نقاط النهاية والاستجابة لها (EDR)، ونزع سلاح المحتوى وإعادة بنائه (CDR)، وحلول مكافحة الفيروسات، والمراقبة المنتظمة لـ مدير المهام واستهلاك وحدة المعالجة المركزية (CPU)، وعمليات تدقيق سلسلة التوريد، وحاجبات الإعلانات، وحظر النصوص البرمجية، وتدريب الموظفين، والكشف عن التهديدات في الزمن الفعلي.  

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/qa-ar/privacy

فهم العملة المشفرة

العملة المشفّرة نوعٌ من الأصول الرقمية لا تمتلك شكلًا ماديًا، لكنها قابلة للتبادل مقابل السلع والخدمات مثل العملة الورقية التقليدية. وتتمثّل إحدى الابتكارات الرئيسية للعملات المشفّرة في إمكانية إرسال الأموال مباشرة بين الأطراف من دون الحاجة إلى وسطاء. يتم إنشاء العملات المشفرة باستخدام تقنية سلسلة الكتل.

سلسلة الكتل هي عبارة عن سجلّ افتراضي يُسجّل جميع المعاملات التي تُجرى باستخدام نظام سلسلة كتل محدّد. وغالبًا ما تكون سلاسل كتل العملات المشفّرة مفتوحة المصدر، ما يتيح لأي شخص فحص التعليمات البرمجية الأساسية.

وبالإضافة إلى العملات المشفّرة، تُعد أنظمة سلسلة الكتل مفيدة لتطبيقات أخرى تحتاج إلى تتبّع أي نوع من السجلات والتحقق منها. كما يمكن استخدام سلاسل كتل خاصة في الأنظمة التي تتعقب معلومات حسّاسة. 

مفاهيم العملة المشفرة الرئيسية

  • سلسلة الكتل: سلسلة الكتل هي دفتر أستاذ رقمي مشترك وغير قابل للتغيير، يُستخدم لتسجيل المعاملات وتتبعها داخل شبكة، ويوفّر مصدرًا واحدًا للحقيقة المُتحقَّق منها. 
  • العملة المشفرة: العملة المشفّرة هي أصل رقمي يُولَّد عبر فكّ تشفير كُتل مُشفَّرة من التعليمات البرمجية المخزّنة على سلسلة الكتل. وغالبًا ما تُسمّى وحدات العملة عملات أو رموزًا، وتُستخدم كمقابلٍ للمستخدمين الذين يوفّرون موارد الحوسبة والطاقة لفكّ تشفير العملات والتحقّق من معاملات سلسلة الكتل.
  • معدّنو العملات المشفّرة: معدّنو العملات المشفّرة هم المستخدمون الذين يقومون بتشغيل برنامج التعدين المشفر الذي يُنشئ رموزًا مميزة جديدة ويتحقق من صحة المعاملات على السلسلة. 

تكمن قوة سلسلة الكتل في اللامركزية. فالسلسلة العامّة—مثل المستخدمة في Bitcoin—لا تُخزَّن في مصدر واحد، بل تُستنسخ عبر عدد من العُقد: أنظمة كمبيوتر متباينة، يشغّل كلٌّ منها برنامج تعدين يراقب سلسلة الكتل المشتركة ويتحقق من صحتها.

وعند إجراء معاملة على سلسلة الكتل، يجب أن يصادق حدٌّ معيّن من العُقد على المعاملة قبل تدوينها في دفتر الأستاذ العام. تضمن هذه العملية شرعية كل معاملة، وتعالج مشكلات شائعة في العملات الرقمية مثل الإنفاق المزدوج أو الاحتيال. وعلى الرغم من أنّ هويّات المستخدمين الأفراد قد تكون مجهولة، إلا أن جميع المعاملات على سلسلة الكتل العامة متاحةٌ للعامة لكلّ من لديه وصول.

وفي سياق العملات المشفّرة، تحتفظ سلسلة الكتل كذلك ببعض الرموز أو العملات. يتم تشفير هذه العملات في مسائل رياضية معقدة تسمى كتل التجزئة. ولتوليد عملة جديدة، يجب على مستخدمي نظام سلسلة الكتل تخصيص موارد الحوسبة لفكّ تشفير كل تجزئة. وتُعرف هذه العملية بـ تعدين العملات المشفّرة (Cryptomining)، وهي تتطلّب عادةً قدرًا هائلًا من قدرة المعالجة. ويُسمّى المستخدمون الذين يكرّسون مواردهم لتوليد عملات جديدة وللتحقّق من معاملات الآخرين مُعدّنو العملات المشفرة.

قد يكون حل تجزئات التشفير والتحقق من صحة المعاملات مكلفا، سواء من حيث تكاليف الأجهزة أو الكهرباء. ولذا تُدفَع العملات كمقابل للمُعدّنين الذين يتحمّلون كلفة الأجهزة والطاقة. يتطلّب فكّ تشفير كتلة تجزئة كاملة موارد أكبر بكثير من موارد التحقّق من معاملة واحدة. وهذا يعني أن التحقق من المعاملة يتم تعويضه بمعدل أقل، يتم حسابه كنسبة مئوية متناسبة من قيمة المعاملة مرتبطة بالموارد المطلوبة. 

كيف يعمل تعدين العملات المشفرة غير المشروع

ويمكن أن تتحمّل عمليات التعدين المشروعة للعملات المشفّرة نفقات تشغيلية كبيرة على شكل فواتير كهرباء مرتفعة ومُعدّات باهظة. يمكن الاستشهاد بمثال على ذلك وحدات معالجة الرسوميات (GPUs) المصمّمة لتوفير قدرة معالجة وكفاءة أعلى مما تستطيع وحدة المعالجة المركزية (CPU) القياسية تقديمه. ومع ذلك، بينما تتطلب بعض العملات المشفّرة مثل Bitcoin كميات هائلة من الطاقة وموارد الحوسبة، تحتاج عملات أخرى مثل Monero إلى قدر أقل بكثير.

قد يتمكن منفّذ هجوم تعدين العملات المشفّرة غير المشروع من الاستيلاء على وحدات المعالجة المركزية (أو أي نوع آخر من المعالجات) لدى عدد كبير من الضحايا؛ إذ يمكنه فعليًا سرقة دورات وحدة المعالجة المركزية (CPU) غير المستخدمة واستغلالها لإجراء حسابات التعدين، مع إرسال أي عملات مُتحصَّلة إلى محفظته الرقمية المجهولة الهوية. وعند جمع القدرة الحاسوبية للعديد من المعالجات الأبطأ معًا، يمكن توليد كمية كبيرة من العملات المشفّرة. وقد ينجز منفّذ الهجوم ذلك مباشرةً (عبر إصابة كمبيوتر الهدف ببرمجيات ضارة)، أو بشكل غير مباشر (عبر استنزاف دورات المعالج أثناء زيارة المستخدم لموقع ويب مصاب). 

توجد ثلاثة أنواع رئيسية من هجمات تعدين العملات المشفّرة غير المشروع يمكن استخدامها بفعالية—إما بشكل مستقل أو ضمن نهج هجين. وقد تتصرف الأنواع الأكثر تقدمًا من تعليمات برمجية هذا الهجوم كفيروسات دودية (Worm)، فتصيب الموارد المتصلة وتُحوِّر تعليماتها البرمجية لتفادي الاكتشاف. وهذه هي الأنواع الثلاثة لتعدين العملات المشفّرة غير المشروع:

  • تعدين عبر المتصفح (Browser-based cryptojacking): يعمل هذا النوع مباشرةً داخل متصفح الويب ولا يتطلب من الضحية تثبيت أي برامج إضافية. فبمجرد تصفح موقع ويب تم حقنه بتعليمات برمجية ضارة لتعدين العملات، يمكن تحويل موارد كمبيوتر الضحية سرًا إلى عمليات تعدين.
  • تعدين على المضيف (Host-based cryptojacking): يشير إلى برمجيات تعدين ضارة تم تنزيلها إلى جهاز أو نظام الهدف. ونظرًا لأن هذا النوع يتطلب تنزيلًا وتخزينًا لبرامج، فقد يكون أسهل في الاكتشاف؛ ل لكنه في المقابل يستطيع العمل على مدار الساعة، ما يتسبب في استهلاك أعلى للطاقة واستنزافٍ أكبر للموارد.
  • تعدين معتمد على الذاكرة (Memory-based cryptojacking): وهو أصعب في الاكتشاف وأندر من النوعين السابقين. يستخدم هذا النوع تقنيات متقدمة مثل حقن التعليمات البرمجية والتلاعب بالذاكرة لاستغلال ذاكرة الوصول العشوائي (RAM) للتعدين في الوقت الفعلي من دون ترك أي أدلة.

 

مراحل هجوم تعدين العملات المشفرة غير المشروع

اعتمادًا على نوع الهجوم، تتبع معظم حوادث تعدين العملات المشفّرة غير المشروع عمليةً من أربع مراحل متشابهة.

1. التسلل

تتمحور المرحلة الأولى من هجوم cryptojacking حول تعريض الهدف لتعليمات برمجية ضارة. إذ يتعيّن على المجرم الإلكتروني إيجاد طريقة لإدخال نص/برنامج تعدين إلى نظام الضحية.

وقد يتخذ ذلك شكل رسالة تصيّد تخدع الهدف لتنزيل برنامج تعدين، أو قد يكون إعلانًا مُمكّنًا بلغة JavaScript على موقع موثوق ظاهريًا.

2. النشر

وتبدأ مرحلة النشر بمجرد دخول التعليمات البرمجية الضارة إلى نظام الهدف. خلال هذه المرحلة، يبدأ البرنامج النصي للتعدين في العمل في الخلفية، محاولًا لفت أقل قدر ممكن من الانتباه. كلما طالت مدة بقاء النص البرمجي دون اكتشاف، زادت أرباح منفذ الهجوم.

صُممت البرامج النصية "الأفضل" للتشفير لتخصيص أكبر قدر ممكن من طاقة المعالجة دون التأثير بشكل ملحوظ على أداء النظام المستهدف. ورغم أن نشر نص يستهلك قدرة حوسبية منخفضة نسبيًا يصبّ في مصلحة منفّذ الهجوم لأنه يساعده على تجنّب الاكتشاف، فإن تعليمات تعدين العملات المشفّرة غير المشروع جشعة بطبيعتها. تميل هذه التعليمات البرمجية إلى الاستحواذ على الموارد على حساب أداء النظام عمومًا، مع ارتفاع استهلاك الطاقة.

3. التعدين

وبمجرد اكتمال مرحلة النشر، تبدأ مرحلة التعدين. فبعد نشرٍ ناجح، تبدأ تعليمات تعدين العملات المشفّرة غير المشروع باستغلال موارد الحوسبة لدى الهدف لتعدين العملات المشفّرة. ويتم ذلك إمّا عبر حلّ تجزئاتٍ تشفيرية معقّدة تُولّد عملات جديدة، أو عبر التحقق من معاملات سلسلة الكتل لكسب مكافآت بالعملات المشفّرة.

4. جني الأرباح

تُرسَل جميع هذه المكافآت إلى محفظة رقمية يتحكّم بها منفّذ الهجوم. ولا يملك ضحايا هذا الهجوم وسيلةً للمطالبة بالعملة المشفّرة التي جرى توليدها بواسطة الموارد التي يدفعون تكلفتها.

تُعد العملة المشفّرة أصعب في التتبّع مقارنةً بأنواع الأصول التقليدية. ورغم أن بعض العملات أكثر إخفاءً للهوية من غيرها، فقد يكون من المستحيل استرجاع أي عملة جرى تعدينها عبر هذا الهجوم. وعلى الرغم من أن المعاملات على سلاسل الكتل العامة معلومات متاحة للعموم، يبقى تتبع العوائد غير المشروعة وربطها بمجرمين إلكترونيين يمكن التعرف عليهم أمرًا صعبًا. كما أن أدوات التمويل اللامركزي (DeFi) قد تجعل تتبّع منفّذي هذه الهجمات أكثر صعوبة. فهي تتيح لحاملي العملات المشفّرة تجميع الموارد في أدوات مثل مجمّعات التمويل التي تعمل كفرص استثمارية تقليدية، وتدفع توزيعات أرباح من دون الحاجة إلى سحب رأس المال الأصلي. ورغم أن هذه الأدوات مُصمّمة ويستخدمها العديد من المستثمرين الشرعيين، يمكن للجهات الخبيثة استغلال الطبيعة اللامركزية للعملات المشفّرة لإخفاء آثارهم. 

أبرز ناقلات هجوم تعدين العملات المشفرة غير المشروع

يبقى التسلّل الخطوة الأولى دائمًا في أيّ هجوم من هذا النوع. ويُعد تعدين العملات المشفّرة غير المشروع شكلًا خطيرًا من الجريمة الإلكترونية لأن أمام القراصنة طرقًا عديدة لإيصال التعليمات البرمجية الضارة. ومن وسائل التسلّل التي قد يعتمدها المهاجم لاختراق نظام الضحية ما يلي:

  • التصيد الاحتيالي: قد يحتوي بريد إلكتروني على رابط يؤدي إلى تنزيل برنامج ضار. وقد ينقر الضحية على رابطٍ لعرض ما يبدو أنه قسيمة هدية رقمية، لكنه في الواقع يحتوي على برمجيات ضارة، فيجري تثبيت برنامج التعدين الضار من دون أن يدرك أنه تعرّض للخداع.
  • الأنظمة ذات التهيئة غير الصحيحة: إنّ الأجهزة الافتراضية (VMs) أو الخوادم أو الحاويات المكشوفة للعامة والمهيّأة بشكل غير صحيح تُعدّ بمثابة دعوة مفتوحة للقراصنة الباحثين عن وصول عن بُعد من دون مصادقة. وبمجرّد حصولهم على هذا الوصول، يصبح تثبيت برمجيات تعدين العملات المشفّرة غير المشروع مهمة سهلة بالنسبة للمجرمين ذوي الخبرة.
  • تطبيقات الويب المخترقة: إنّ الوصول إلى تطبيق ويب عبر منافذ غير مؤمّنة—حتى لو كان من مزوّد يُفترض أنه موثوق—يمكن أن يعرّض نظام الضحية إلى تعليمات برمجية خبيثة تُستخدم في تعدين العملات المشفّرة غير المشروع.
  • ملحقات المتصفح المُصابة: وتُعرف أيضًا باسم الإضافات (add-ons) أو المكونات (Plug-ins)، وهي برامج صغيرة تُستخدم لتحسين تجربة التصفّح أو تخصيصها. وتتوفر إضافات مثل حاجبات الإعلانات أو مديري كلمات المرور لمعظم المتصفحات الشائعة (مثل Google Chrome وMicrosoft Edge وMozilla Firefox وApple Safari). ورغم أن غالبية هذه الإضافات آمنة، فإن حتى الإضافات المشهورة واسعة الاستخدام قد تتعرض للاختراق، إذ يُحقن فيها تعليمات برمجية ضارة لتعدين العملات المشفّرة من قِبل جهات خبيثة. ورغم أن مطوري الإضافات الموثوقين عادةً ما يلتزمون بأفضل ممارسات الأمن الإلكتروني، فإن مشهد التهديدات المتطور باستمرار يجعل القراصنة يستهدفون أحيانًا حتى أكثر المطورين التزامًا بالمعايير. باستخدام أساليب مثل استغلال الثغرات الأمنية دون انتظار، يمكن للمخترقين حقن برمجيات تعدين العملات المشفّرة غير المشروع (Cryptojacking) في برامج من أكثر المطوّرين موثوقية. وما هو أسهل من ذلك، أن ينشئ المخترقون إصدارات مقلّدة من الإضافات بهدف خداع المستخدمين لتنزيل برمجيات ضارّة بدلًا من الإضافات المفحوصة والمفيدة. 
  • اختراق بلغة JavaScript: التعليمات البرمجية المكتوبة بلغة JavaScript معرّضة لتعدين العملات المشفّرة غير المشروع. يمكن للمخترقين تحميل أو إصابة مكتبة JavaScript تبدو آمنة، وتحقيق الاختراق عند قيام الضحية عن غير قصد بتنزيل التعليمات البرمجية المخترقة.
  • الهجمات القائمة على السحابة: أنظمة الحوسبة السحابية المترابطة تزيد بشكل كبير من قنوات الهجوم أمام المجرمين الإلكترونيين، ولا يُستثنى التعدين غير المشروع من ذلك. ومع تزايد الاعتماد على تطبيقات الذكاء الاصطناعي السحابية، مثل النماذج اللغوية الكبيرة (LLMs)، تتوسع فرص هجوم التعدين غير المشروع التي قد تبدأ من عقدة واحدة ثم تنتشر بسرعة عبر الشبكة بأكملها.

التكاليف التشغيلية لعمليات تعدين العملات المشفرة غير المشروع

بالنسبة للأفراد، فإن تشغيل برمجيات التعدين في الخلفية على أجهزة الكمبيوتر المخصّصة لمهام أخرى لا يكون مربحًا. لكن على نطاق واسع، يمكن لهذه المكاسب الصغيرة أن تتراكم لتصبح مجزية. يمكن أن يكون هذا النوع من الهجوم مربحا عندما يكون المخترقون قادرين على إصابة العديد من الأنظمة الفردية. خصوصًا لأن المخترقين لا يتحملون تكاليف الأجهزة أو الطاقة. 

عمومًا، وبما أنّ تعدين العملات المشفّرة عملية كثيفة الاستهلاك للموارد، فإن المُعدّنين الشرعيين يستخدمون في الغالب عتادًا مخصّصًا وعالي المستوى لعملياتهم. ورغم أن بعض عتاد المؤسسات—بل وحتى العتاد الموجّه للمستهلكين—قادر على التعدين، لا توصي أفضل الممارسات بتخصيص أقل من 90% من موارد الحوسبة لعمليات التعدين.

وقد دفعت التكاليف المرتبطة بإنشاء وتشغيل منصّات تعدين مخصّصة بعض الهواة إلى التعدين على عتادهم الأساسي، لكن هذا نادرًا ما يولّد عوائد كبيرة. وغالبًا ما تتآكل الأرباح بسبب ليس فقط تكلفة الطاقة الإضافية اللازمة للحسابات المكثّفة للتعدين، بل أيضًا بسبب التآكل والتلف الذي يلحق بالأجهزة الباهظة.

وبالنسبة للشركات والمؤسسات الكبيرة، تكون كُلفة تعدين العملات المشفّرة غير المشروع أعلى بكثير، وتشمل التباطؤ التشغيلي واحتمالات انتهاك خصوصية البيانات. وتشمل التأثيرات الرئيسية لتعدين العملات المشفرة ما يلي.

انخفاض الإنتاجية

أول علامة على الإصابة بتعدين العملات المشفّرة غير المشروع هي تباطؤ عام في الأنظمة. فالأنظمة المصابة بهذه التعليمات البرمجية لا تستطيع استخدام مواردها كاملةً وتعمل بسعة منخفضة. وقد يؤدّي استخدام نظام يقوم بالتعدين في الخلفية إلى تطبيقات بطيئة وغير مستجيبة، أو حتى إلى أعطال عامة على مستوى النظام.

زيادة نفقات الطاقة

نظرًا لأن تعدين العملات المشفّرة يستهلك كميات كبيرة من الكهرباء، يشهد ضحاياه زيادات ملحوظة في فواتير الطاقة.

زيادة نفقات الأجهزة

وبسبب مطالِب التعدين الشديدة، قد يتكبّد الضحايا أيضًا خسائر مالية نتيجة التآكل والتلف لمكوّنات الأجهزة.

المخاطر الأمنية

رغم أن بعض تعليمات التعدين التي يستخدمها منفّذو هجمات تعدين العملات المشفّرة غير المشروع (Cryptojackers) قد لا تكون مُصمّمة بنوايا خبيثة، فإنه لا يوجد سبب يدعو للاعتقاد بأن المجرمين الإلكترونيين سيأخذون أمان الشبكة بعين الاعتبار عند اختراق أنظمة الضحايا ببرمجيات ضارة. وينبغي على أي فرد أو مؤسسة تتعرّض لإصابة بواسطة برمجيات تعدين العملات المشفّرة غير المشروع أن تقلق بشأن حماية ثغرات الأمان لديها من أي تعليمات برمجية خبيثة أخرى قد تكون موجودة بالفعل داخل أنظمتها.

انتهاكات الامتثال

يعني النشر الناجح لبرمجيات تعدين العملات المشفّرة غير المشروع أنّ جهات خارجية خبيثة حصلت على وصول غير مصرّح به إلى النظام. وفي الصناعات الخاضعة لرقابة صارمة مثل القطاع المالي أو الرعاية الصحية، يمكن أن يُعتبر هذا الوصول غير المصرّح به انتهاكًا تنظيميًا يؤدّي إلى غرامات باهظة.

الإضرار بالسمعة

وعلاوة على التكاليف المباشرة المرتبطة بهذه الهجمات، قد تتكبّد المؤسسات المتضرّرة خسائر في السمعة، بما يؤدي إلى فقدان ثقة الجمهور وفقدان أعمال مستقبلية محتملة.

اكتشاف هجمات تعدين العملات المشفرة غير المشروع والدفاع ضدها

صُمّمت هجمات تعدين العملات المشفّرة غير المشروع للعمل في الخلفية، والبقاء مخفية وغير معروفة لأطول فترة ممكنة. ولهذا السبب، قد يكون اكتشافها صعبًا. ومع ذلك، هناك بعض العلامات الدالّة على أن النظام قد يكون مُصابًا ببرمجيات ضارة خاصة بتعدين العملات المشفّرة غير المشروع.

  • زيادة غير مبرّرة في استهلاك الطاقة: نظرًا لأن برمجيات التعدين تستهلك قدرًا كبيرًا من الطاقة، فإن الارتفاع المفاجئ وغير المبرَّر في فواتير الطاقة قد يكون مؤشرًا على وجود تعدين غير مصرّح به.
  • ارتفاع حرارة الأجهزة: يؤدّي التعدين إلى تشغيل العتاد بدرجات حرارة عالية. وإذا بدأت الأجهزة في السخونة المفرطة، أو تشغيل المراوح وأنظمة التبريد بشكل مستمر، فقد يكون ذلك عَرَضًا لهجوم تعدين العملات المشفرة غير المشروع.
  • تباطؤ غير مبرر: يستنزف التعدين موارد الكمبيوتر، مما يؤدي إلى بطء ملحوظ في العمليات العادية. إن عجز الأنظمة عن إكمال المهام الاعتيادية بكفاءة علامة شائعة على الإصابة بهذا النوع من الهجمات.
  • ارتفاع استخدام وحدة المعالجة المركزية (CPU): عند التحقيق في هجوم محتمل، يُعدّ الارتفاع غير المعتاد في استخدام وحدة المعالجة المركزية (CPU) أثناء تشغيل عمليات عادية غير مُجهِدة مؤشرًا مهمًا.

يتطلّب الدفاع ضد هذا النوع من الهجمات نهج شامل يتماشى في الواقع مع العديد من استراتيجيات الأمن السيبراني الرائدة في مجال النظافة الأمنية العامة. فيما يلي التدابير الدفاعية الشائعة والفعالة:

  • التدريب الصارم للموظفين: كما هو الحال مع معظم التهديدات الإلكترونية، يظل الخطأ البشري من أكثر نواقل الهجوم اسمرارًا وإضرارًا. يُعد التدريب والتثقيف حول هجمات التصيّد، والممارسات الآمنة للتصفّح ومشاركة الملفات، خط الدفاع الأول ضد هذه الهجمات.
  • حلول اكتشاف نقاط النهاية والاستجابة لها وحلول CDR: بما أن هجمات التعدين تتطلّب من النظام المصاب التواصل مع جهات خبيثة، فإن أدوات مكافحة الفيروسات الشائعة—القادرة على فحص البرمجيات بحثًا عن مؤشرات الجرائم الإلكترونية المعروفة—يمكن أن تكون فعّالة ضدها.
  • تعطيل JavaScript: نظرًا لأن JavaScript يمثّل ناقل هجوم شائعًا جدًا لهذا النوع من الهجمات، فإن تعطيله بالكامل قد يكون وسيلة دفاعية فعّالة.      
حلول ذات صلة
خدمات الاستجابة للحوادث

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول IBM QRadar SOAR

تمكَّن من تحسين عمليات اتخاذ القرار، وتحسين كفاءة مركز العمليات الأمنية، وتسريع الاستجابة للحوادث باستخدام حل ذكي للأتمتة والتنظيم.

استكشف QRadar SOAR
اتخِذ الخطوة التالية

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث تعرّف على المزيد عن IBM X-Force