4000 stron rządowych pomaga kopać kryptowaluty

Do niedawna hakerzy zajmowali się przede wszystkim infekowaniem stron www w celu wymuszenia okupu lub instalacji na nich oprogramowania pozwalającego przejąć nad nimi kontrolę.

W ostatnim czasie mamy do czynienia z zupełnie inną tendencją. Przestępcy wykorzystują strony instytucji rządowych do kopania kryptowalut. Dzięki tego typu działaniom zainfekowano ponad 4000 tysiące stron, między innymi National Health Service (Wielka Brytania), strony wymiaru sprawiedliwości w USA, UK Students Loan Company, City University of New York.

– Takie działania to część psychologicznej gry hakerów, która była prowadzona od zawsze – mówi Łukasz Nowatkowski z firmy GDATA software – Zainfekowanie strony instytucji rządowej, która budzi ogólne zaufanie jest najlepszą metodą. Niczego niepodejrzewający użytkownik, sam pomaga kopać kryptowaluty, nie zdając sobie sprawy, że moc obliczeniowa jego komputera jest wykorzystywana przez osoby trzecie.

W jaki sposób działają przestępcy? Do powszechnie używanego dodatku – „plugin” – używanego przez wszystkie zainfekowane strony o nazwie „Browsealoud”. Dodatek umożliwia osobom słabowidzącym lub niewidomym zamianę tekstu na mowę. Jest więc powszechnie wykorzystywany przez instytucje rządowe.

Czy można zorientować się, że ktoś wykorzystuje nasze komputer do kopania kryptowalut?

– Proces kopania, to przede wszystkim zwiększone użycie procesora i działania karty graficznej – mówi Nowatkowski – Wtedy nasz komputer zaczyna wolniej działać, zużywa duże ilości energii. Jednakże nie są to objawy, które mogą powodować tylko hakerzy. Musimy pamiętać, że najlepszą metodą obrony jest korzystanie z najnowszych wersji oprogramowania – zarówno systemu operacyjnego, przeglądarki internetowej czy programy antywirusowego. W zdecydowanej większości wypadków producenci udostępniają nowsze wersje, które są odporne na ataki hakerów. W tym wypadku było podobnie, odpowiedzialne i szybkie działanie producenta, który zablokował dostęp do popularnego dodatku i wprowadził zmiany w kodzie źródłowym, uniemożliwiło przestępcom kontynuowanie procederu.

(MKO)

Powiązane artykuły