Някой копае крипто с чужд лаптоп? Как хакерите превръщат потребителски устройства в нелегални дигитални ферми
Всеки нелегално изкопан долар струва на жертвите средно 53 долара в сметки. От лични телефони до правителствени сървъри – вижте как действат невидимите „дигитални вампири“
,fit(1001:538)&format=webp)
Копаенето на криптовалути е изключително скъп процес, тъй като изисква значителни количества електроенергия за решаване на сложни криптографски задачи. Разходите могат да се намалят чрез преместване на фермите в региони с евтин ток, но най-изгодно е, когато те се поемат от трети страни.
Тайните физически инсталации на хардуер в чужди сървъри често биват разкривани, което води до конфискации и санкции. Затова киберпрестъпниците предпочитат по-безопасен подход: кражба на изчислителна мощност чрез дистанционно инсталиране на софтуер за копаене на чужди устройства. Тази практика, известна като „криптоджакинг“, бележи значителен ръст.
Данни на американската компания за киберсигурност GreyNoise показват, че случаите на криптоджакинг са се увеличили с около 20% през миналата година. Жертвите търпят значителни финансови загуби.
Проучване на Sysdig, цитирано от The Economist, изчислява, че за всеки долар, генериран от хакерите, жертвите плащат средно 53 долара за изчислителни разходи. Въпреки лекия спад през 2026 г., бариерите за влизане в този престъпен бизнес остават изключително ниски, тъй като необходимият софтуер лесно може да бъде открит в нелегални уеб форуми.
Инсталирането на такъв софтуер е значително по-лесно от кражбата на данни или рансъмуер атаките, които изискват изнудване. Хакерите често използват ботове, които автоматично сканират мрежата за устройства със слаби или фабрични настройки за сигурност.
Експертите отбелязват, че корпоративни устройства с конфигурационни грешки често се компрометират в рамките на час. Сървърите са особено уязвими, тъй като работят непрекъснато и могат лесно да разпространят зловреден код във вътрешната мрежа.
Хакерите често откриват идентификационни данни, неволно публикувани онлайн в платформи като GitHub, или използват атаки за отгатване на пароли. През януари 2025 г. подобна атака позволява инсталиране на криптоджакинг софтуер на сървъри, наети от Американската агенция за международно развитие (USAID), което води до загуби от близо 500 000 долара.
Наблюдават се и още по-мащабни измами. В Украйна е разкрита схема, при която мъж е изкопал криптовалута за близо 2 млн. долара за две години. В САЩ хакер от Небраска е генерирал токени за 1 млн. долара, натрупвайки сметки за облачни услуги на стойност над 3,5 млн. долара за своите жертви, съобщава The Economist.
Същевременно личните лаптопи и мобилни устройства все по-често изместват корпоративните сървъри като основни мишени. Това се дължи на нарастващата популярност на Monero – една от малкото криптовалути, които могат да се копаят ефективно на потребителски устройства.
Скриптове като Crypto-Loot и XMRig се внедряват тайно в прикачени файлове към имейли, безплатни приложения и уеб браузъри. Те действат като „дигитални вампири“, източвайки ресурсите на устройството и заобикаляйки антивирусните защити. Проблемът продължава да се задълбочава, тъй като криптоджакинг скриптовете все по-често се пакетират като код „без файлове“, който е изключително труден за засичане.
Технологичните гиганти също усещат натиска. Google въведе програма за компенсиране на определени жертви в своите облачни услуги с до 1 млн. долара за претърпени загуби. Компаниите за киберсигурност обаче бързо се адаптират.
Новите софтуерни пакети анализират натоварването на процесорите, трафика на данни и потреблението на електроенергия, за да сигнализират за подозрителни пикове. Водещи играчи като Google и Microsoft все по-често интегрират усъвършенствани модели на изкуствен интелект в своите защитни решения с надеждата, че те ще се превърнат в експерти в разпознаването на триковете на хакерите и автоматичното изтриване на зловреден код.
&format=webp)
&format=webp)
)
,fit(334:224)&format=webp)
&format=webp)
&format=webp)
,fit(1920:897)&format=webp)
,fit(140:94)&format=webp)
,fit(140:94)&format=webp)
,fit(140:94)&format=webp)
,fit(140:94)&format=webp)
&format=webp)
,fit(140:94)&format=webp)