التعدين الخبيث :هو نوع من الجرائم الإلكترونية التي تنطوي على إساءة استخدام مجرمي الإنترنت لأجهزة الأشخاص( مثل أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية وحتى الخوادم) لتعدين العملة الرقمية.
كما تتشابه العديد من الجرائم الإلكترونية الأخرى من حيث أن الغرض منها هو تحقيق ربح.لكنها تختلف عن التهديدات الأخرى من حيث أنها مصممة لتظل مخفية تماما وغير مرئية تماما للضحية.
ما هو التعدين الخبيث أو cryptojacking؟
يعد تعدين العملات الرقمية الخبيثة ، المعروف أيضا باسم ‘كريبتوجاكينج’ ، تهديدا متزايدا عبر الإنترنت يختبئ وراء أجهزة الكمبيوتر والهواتف المحمولة ويستخدم موارد الجهاز ليس فقط للتحكم في متصفحات الإنترنت .
ولكن أيضا لأنواع ‘الألغام’ من المال ، ولكن يمكن أيضا التسلل إلى مجموعة واسعة من الأجهزة ، من أجهزة الكمبيوتر المحمولة إلى الهواتف الذكية وحتى خوادم الشبكة.
يمكن للقراصنة الاستيلاء على موارد أي جهاز كمبيوتر باستخدام سطرين فقط من التعليمات البرمجية وترك ضحايا غير معروفين مثل أوقات استجابة الكمبيوتر البطيئة وزيادة استخدام المعالج وارتفاع درجة حرارة الأجهزة وارتفاع فواتير الكهرباء.
يستخدم التشفير أيضا هذه الموارد لسرقة الأموال الرقمية من المحافظ ويسمح للكمبيوتر المستهدف بالقيام بالعمل حتى يتمكن من استخراج الأموال الرقمية.
أنواع التعدين الخبيث
يوجد العديد من أنواع التعدين الخبيث، ومنها:
1- التعدين الخبيث بالمتصفح (Browser-based mining): وهو نوع من التعدين الذي يعتمد على استخدام قوة معالجة الكمبيوتر الخاص بالمستخدم دون علمه أو موافقته .
ويتم ذلك عبر التسلل إلى مواقع الويب وإدراج برامج تعدين العملات الرقمية فيها.
2- التعدين الخبيث بالبرامج الضارة (Malware-based mining): وهو نوع من التعدين الذي يتم عبر استخدام برامج ضارة مثل الفيروسات والتروجانات وغيرها.
ويتم ذلك بإدراج برامج التعدين في الجهاز الخاص بالمستخدم دون علمه أو موافقته.
3- التعدين الخبيث بالإعلانات (Ad-based mining): وهو نوع من التعدين الذي يتم عبر إدراج برامج تعدين العملات الرقمية في الإعلانات على المواقع. كما يتم ذلك دون علم المستخدم أو موافقته.
4- التعدين الخبيث بالشبكات العامة (Public Wi-Fi-based mining): وهو نوع من التعدين الذي يتم عبر استخدام شبكات الواي فاي العامة دون علم المستخدمين. ويتم ذلك عبر إدراج برامج تعدين العملات الرقمية في الشبكات العامة.
5- التعدين الخبيث بالبرامج الاحتيالية (Scam-based mining): وهو نوع من التعدين الذي يتم عبر استخدام برامج احتيالية ومواقع مزيفة تدعي دعم تعدين العملات الرقمية. كما يتم ذلك عبر الحصول على معلومات المستخدمين وإدراج برامج التعدين فيها دون علمهم أو موافقتهم.
ويجب على المستخدمين توخي الحذر والتحقق دائمًا من مصدر البرامج والمواقع التي يستخدمونها والتأكد من سمعتها وأمانها. ويجب تحميل برامج الحماية والمضادات الفيروسية وإجراء فحوصات دورية للجهاز للتأكد من عدم وجود برامج تعدين العملات الرقمية الخبيثة.
كيفية اكتشاف التعدين الخبيث
هناك عدد من الطرق التي يمكن استخدامها للكشف عن التعدين الضار:
1-مراقبة استخدام موارد الجهاز: يمكن مراقبة استخدام موارد الجهاز مثل المعالج والذاكرة والشبكة باستخدام أداء الجهاز والبرامج الخاصة.
2-مراقبة اتصالات الشبكة: يمكن مراقبة اتصالات الشبكة من الجهاز والمكالمات الواردة إلى الجهاز باستخدام برامج مراقبة الشبكة.
3-التحكم في البرامج المثبتة: من خلال التحقق من البرامج المثبتة على الجهاز .يمكن التأكد من عدم وجود برامج تعدين خبيثة للعملات المشفرة.
4-استخدام برامج مكافحة الفيروسات: يمكن استخدام برامج مكافحة الفيروسات والبرامج الضارة للكشف عن برامج التعدين الضارة.
5-التحقق من مصدر البرنامج: يجب التحقق من مصدر أي برنامج مثبت على الجهاز للتحقق من سمعته وأمنه.
6-استخدام الحماية ضد البرمجيات الخبيثة التعدين: هناك العديد من البرامج المصممة خصيصا للكشف عن ومنع البرمجيات الخبيثة التعدين ، وديفا
يجب على المستخدمين توخي الحذر، واتخاذ الإجراءات الأمنية اللازمة لحماية أجهزتهم من برامج التعدين الضارة . وتحديث برامجهم وأنظمتهم بانتظام للحفاظ على أمان أجهزتهم.
كيف يحدث التعدين الخبيث بالأمثلة
يحدث التعدين الضار عند استخدام طاقة معالجة الكمبيوتر دون إذن مالك الجهاز . كما يمكن القيام بذلك عن طريق إضافة برامج تعدين العملات المشفرة إلى الجهاز بطرق مختلفة.
على سبيل المثال ، يمكن أن يحدث التعدين الضار عندما يزور المستخدم موقعا إلكترونيا مصابا ببرنامج تعدين العملات المشفرة ويتم تنزيل البرنامج على الجهاز دون علم المستخدم.
على سبيل المثال ، قد يكون هناك موقع ويب يقدم خدمة معينة ولكنه يحتوي أيضا على برنامج تعدين ضار للعملات المشفرة. بعد ذلك ، عندما يزور المستخدم هذا الموقع ، يتم تنزيل البرنامج الضار على جهازه دون علمه. يستخدم البرنامج قوة معالجة الكمبيوتر لتعدين العملة الرقمية ، ويبطئ الجهاز ، ويستهلك موارد النظام وربما يتسبب في تلف النظام.
كيف يمكنك تجنب التعدين الخبيث؟
يمكن منع التعدين الضار باتباع بعض الإجراءات والاحتياطات الأمنية،مثل:
1-تنزيل برامج الحماية ومكافحة الفيروسات: للحفاظ على أمان أجهزتك . كما يجب عليك تنزيل برامج الحماية ومكافحة الفيروسات على جهاز الكمبيوتر الشخصي الخاص بك وتحديثها بانتظام.
2-تحديثات النظام والبرامج: الأنظمة والبرامج المثبتة على جهاز الكمبيوتر الخاص بك آمنة
3-تحقق من مصدر البرامج: تحقق من مصدر البرامج التي تم تنزيلها وتثبيتها على جهاز الكمبيوتر الخاص بك ولا تقم بتنزيل البرامج من مصادر غير موثوقة
4-لا تفتح رسائل بريد إلكتروني غير معروفة: لا تفتح رسائل بريد إلكتروني غير معروفة أو مرفقات مشبوهة .لأنه ربما تمت إضافة برامج تعدين ضارة إلى هذه الرسائل.
5 – استخدام البرامج الضارة لمكافحة التعدين: يمكن استخدام البرامج الضارة لمكافحة التعدين لاكتشاف هذه البرامج وحظرها.
6-مراقبة استخدام موارد الجهاز: المعالج ، الذاكرة ، الشبكة ، إلخ. استخدام موارد الجهاز وأداء الجهاز والبرنامج الخاص
7-استخدم متصفحات الإنترنت بعناية: يجب تجنب زيارة المواقع المشبوهة التي تحتوي على برامج تعدين ضارة.
باختصار ، يجب على المستخدمين توخي الحذر واتخاذ الإجراءات الأمنية اللازمة لتجنب التعدين الضار وحماية أجهزة الكمبيوتر الخاصة بهم.