Cryptojacking Nedir?

Cryptojacking nedir? sorusunun yaygınlaşması kripto para birimlerinin değerlerinde cazip artışlar görülmesiyle doğru orantılıdır. Kripto paralar; siber suçluların, düşük risk içeren yüksek finansal kazanç elde etme amacıyla örtüştüğünden kripto hırsızlığına yönelik girişimler de hızla yayılmaktadır.

Söz konusu saldırıların detaylarını, nasıl tespit edileceğini ve nasıl önlenebileceğini açıklamadan önce, kripto para, blokchain ve kripto madencilik tanımlarını gözden geçirelim.

Kripto Para Nedir?

Cryptojacking Nedir?, Kripto Para Nedir?,
Kripto para birimlerinin çoğu, blokchain olarak bilinen; işlemleri kod olarak kaydeden ve dünya çapında sayısız bilgisayara dağıtılmış olan bir teknolojiye dayanır.

Cryptocurrency olarak da adlandırılan kripto para, yazılıma dayalı sanal para anlamına gelir. Kripto para birimi satın aldığınızda, algoritmaya dayalı bir dijital varlık satın almış olursunuz. Mal ve hizmetler karşılığında çevrimiçi ödeme olarak kullanılabilen bu dijital para birimleri hükümet tarafından kontrol edilen merkezi para birimlerinin aksine, merkezi değildir. Değeri, arz ve talebe göre ağ tarafından kontrol edilir ve geleneksel para birimlerinden daha değişkendir.

Yoğun dalgalanma potansiyeli taşıdığından kripto para, finansal danışmanların bazıları tarafından yatırım aracı olarak riskli bulunmaktadır. Geçmişteki performans gelecekteki sonuçların garantisi değildir. Herhangi bir yatırım stratejisinde olduğu gibi, yatırım hedeflerine ulaşılacağının garantisi yoktur ve yatırımcılar kolaylıkla para kaybedebilir.

Kripto para birimlerinin çoğu, blokchain olarak bilinen; işlemleri kod olarak kaydeden ve dünya çapında sayısız bilgisayara dağıtılmış olan bir teknolojiye dayanır. Çoğu kripto para birimi bir “blok zinciri” / blockchain üzerinde çalışır.

Blockchain Nedir?

Blockchain Nedir?
Şeffaflık, güvenlik, dağıtım ve izlenebilirlik, blockchain’in hukuktan sağlığa, enerji sektöründen, lojistiğe hatta internet üzerinden seçim süreçlerine kadar çok çeşitli alanları etkilemesine yol açmıştır.

Blockchain; dijital ürünlerin, çevrimiçi transferlerin veya ödemelerin işlemleriyle ilgilenen ve hızla büyüyen bir teknolojidir. İşlemleri doğrulamak ve güvence altına almak için bilgisayarları kullanan bir tür dijital işlem defteri olarak tanımlanan blockchain, herhangi bir merkezi otorite olmadan işlem yapmayı sağlar.

Blockchain’de bir işlemi onaylayacak veya reddedecek merkezi bir otorite yerine, her işlem şifrelenir ve bir blok zincirine eklenmeyi bekleyen işlemler listesine ilave edilir. Bu liste kümelerinin her biri, henüz mevcut bloklara “zincirlenmemiş” bir “blok”tur.

Yeni blokların doğrulanması gerekir ve kripto madenciliği de burada devreye girer: insanların sistemde oyun oynamasını veya bilgisayar korsanlarının hizmet reddi saldırıları gerçekleştirmesini önlemek için, blok eklemeyi biraz zorlaştıran bir engelin olması gerektiği düşünülmüştür. Bu engel, bir blok doğrulanıp blok zincirine eklenmeden önce çözülmesi gereken matematiksel bulmacalar şeklindedir. Bu bulmacalardan birini çözmek kripto para birimi ile ödüllendirilmeyi getirir.

Blokchain’i, sürekli büyüyen herkese açık bir veritabanı, bir veri listesi olarak düşünebilirsiniz. Birbirine bağlı bloklardan oluşan bu listede her blok, önceki ve sonraki ile eşleşecek şekilde tasarlanmıştır. Orta bloğun içerdiği bilgiler, HASH denen şifreleme işlevini kullanan bir algoritma tarafından şifrelenir. Bu, verileri dokunulmaz kılar.

Blokchain, kripto para birimleri dışında gayrimenkul gibi varlıkların transferi ve futbol turnuvalarından, seçimlerdeki oylamalara kadar her kıtadaki her türlü işlemi kaydetmek ve doğrulamak için kullanılmaktadır.

Bir kripto para birimi kullanan herkes, blockchain ile birleşik bir işlem kaydı oluşturur, bu durumda herkes kendi kopyasına sahiptir. Yazılım, her yeni işlemi olduğu gibi kaydeder ve blok zincirinin her bir kopyası, tüm kayıtları aynı ve doğru tutarak yeni bilgilerle eşzamanlı olarak güncellenir.

Yani bir kripto para birimi ile her satın alma işlemi yaptığınızda, işlem kaydedilir ve ardından kamuya açık hale getirilir. İşlemle ilgili bilgiler bir “blokta” depolanır ve ardından “blockchain” olarak bilinen küresel blok ağına eklenir.

Blockchain verileri dünya çapında çok sayıda bilgisayar ve sunucuda depolanır. Blokchain’in doğası gereği, hiçbir merkezi kurum bu bilgilere sahip olamaz veya bunları düzenleyemez. Tüm blokchain ağını hacklemek neredeyse imkansızdır. Bir bilgisayar korsanı verilerin bazı yönlerini potansiyel olarak değiştirebilse de saldıracağı merkezi bir sistem söz konusu değildir.

Blockchain teknolojisinin potansiyeli pratikte sınırsızdır ve kripto para birimleri alanını çoktan aşmıştır. Şeffaflık, güvenlik, dağıtım ve izlenebilirlik, blockchain’in hukuktan sağlığa, enerji sektöründen, lojistiğe hatta internet üzerinden seçim süreçlerine kadar çok çeşitli alanları etkilemesine yol açmıştır.

Kripto Madenciliği Nedir?

Kripto Madenciliği Nedir?, Kripto madenciliği (cryptomining)
Bilgisayar korsanlarının, kripto para birimi madenciliği yapmak için kurbanların bilgi işlem kaynaklarının kontrolünü ele geçirmesi Cryptojacking ne anlama gelir? sorusunun sorulma sebebidir.

Kripto madenciliği (cryptomining), bir makinenin bir miktar kripto para birimi elde etmek için “Proof of Work” denen görevleri yerine getirdiği sürece denir.

Bitcoin ve diğer kripto para birimleri, güçlü bilgisayarların karmaşık matematiksel problemleri çözmek için birbirleriyle rekabet ettiği madencilik (mining) olarak bilinen bu süreçle oluşturulur.

Madenciler, kriptografik algoritmaları çözerek kripto para birimi oluşturur ve güvenliğini sağlar. Kripto madencileri yani ağ katılımcıları; işlemleri mümkün olduğunca çabuk doğrulamak için GPU’lu veya ASIC’li özel bilgisayarlar kullanır ve bu süreçte kripto para kazanır.

On yıl kadar önce kripto madenciliğinin ilk günlerinde, gerekli hesaplamalar çok daha kolay olduğu için insanlar bir ev bilgisayarında kripto para madenciliği yapabiliyorlardı. Ancak günümüzde madencilerin hesaplamaları tamamlamak için işlem gücü ve elektriğe önemli miktarda sermaye yatırımı yapması gerekir. Hatta enerji gereksinimleri o kadar büyüktür ki, bu konularda araştırma yaptığınızda ülkelerin enerji tüketimleri ile karşılaştırmalar yapıldığını görebilirsiniz. Örneğin, Technopedia‘ya göre 2019 itibariyle Bitcoin madenciliği için kullanılan enerji, İsviçre tarafından tüketilen enerjiye eşittir.

Bu nedenle, kripto para madenciliğinde, donanım ve enerji gereksinimleri rekabette en büyük engeldir. Bu, kripto madenciliğinin nispeten ucuz elektriğe sahip ülkelerde kazançlı olabileceğini düşündürebilir ancak ihtiyaç duyulan enerji ülkenin tüm şehirlerinde elektrik kesintilerine neden olabilir.

Bazı kripto para türlerinin madenciliği diğerlerinden daha kolaydır ve bunlar bilgisayar korsanlarının favorileridir. Örneğin Monero, herhangi bir masaüstü, dizüstü bilgisayar veya sunucuda çıkarılabilirken, Bitcoin madenciliği pahalı özel donanımlar gerektirir. Madencilik işlemleri bir mobil cihaz, IoT cihazı ve yönlendirici üzerinde de gerçekleştirilebilir.

Bilgisayar korsanlarının, kripto para birimi madenciliği yapmak için kurbanların bilgi işlem kaynaklarının kontrolünü ele geçirmesi Cryptojacking ne anlama gelir? sorusunun sorulma sebebidir.

Cryptojacking Ne Anlama Gelir?

Cryptojacking Ne Anlama Gelir?, Cryptojacking Nasıl Çalışır?
Siber suçlular, madencilik süreciyle ilgili hiçbir masrafa maruz kalmadan ödüllerini alabilmek için kimlik avı, virüslü web siteleri veya kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan yöntemlerle kurbanların sistemlerine gizlice sızarlar.

Yeni kripto paralar yaratmak, zincirde yeni bloklar oluşturmak için bilgi işlem kaynaklarını kullanmayı içeren ve yoğun güç isteyen kripto madenciliği, binlerce dolara mal olabilen gelişmiş donanımlar gerektirir. Ancak, kendi madencilik teçhizatlarını satın almak ve yapılandırmak istemeyen kripto para meraklıları diğer insanların sistemlerini tehlikeye atarak kötü amaçlı yazılımlar kullanırlar.

Cryptojacking (Kötü Niyetli Kripto Madenciliği), kripto para birimleri için madencilik yapmak veya kripto para birimi cüzdanlarını çalmak için kurbanların bilgisayar gücünü ve kaynaklarını kullanan bir siber tehdit türüdür. Siber suçlular, madencilik süreciyle ilgili hiçbir masrafa maruz kalmadan ödüllerini alabilmek için kimlik avı, virüslü web siteleri veya kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan yöntemlerle kurbanların sistemlerine gizlice sızarlar.

Siber suçlular, ele geçirilen bilgisayarları kullanarak kazandıkları veya çaldıkları para birimini kendi dijital cüzdanlarına çekerler.

Cryptojacking, dizüstü bilgisayarlardan akıllı telefonlara ve hatta ağ sunucularına kadar çeşitli cihazları tehlikeye atmasının yanı sıra internet tarayıcıları üzerinde de kontrolü ele geçirebilecek kadar tehlikelidir.

Kısıtlı kaynaklara ve yarım yamalak etik değerlere sahip kişiler kripto hırsızlığını, pasif gelir elde etme yöntemi olarak görmektedir. Cryptojacking ile uğraşan siber korsanlar, çalışmalarını genellikle daha yüksek anonimliğe sahip Monero, Ethereum ve Zcash gibi kripto para birimlerine odaklar. İlk kripto para birimi olan Bitcoin anonim değildir.

Cryptojacking Nasıl Çalışır?

Cryptojacking çoğunlukla bir bilgisayar korsanı; kripto para madenciliği yapmak için, yetkisi olmadığı bir bilgisayara veya tarayıcıya tespit edilmesi zor olan ve arka planda çalışan bir kod yüklediğinde gerçekleşir.

Cryptojacking; fidye yazılımı ya da botnet gibi diğer siber tehdit türleriyle birleştirilebilir. Bir kullanıcı kötü niyetli bir bağlantıya tıkladığında veya e-posta ile gönderilen virüslü bir eki açtığında, kripto madenciliği kodu indirilmiş olur. Söz konusu kod bir WordPress eklentisine veya reklama da yerleştirilebilir.

Daha da kötüsü, indirilen komut dosyalarının bazıları solucan oluşturacak şekilde tasarlanmıştır; aynı ağdaki sunuculara ve bilgisayarlara bulaşabilirler. Bunların tanımlanması ve kaldırılması daha zor olabilir.

Kod, bir bilgisayara yüklendikten sonra komut dosyası arka planda, karmaşık matematiksel problemler üzerinde çalışır ve verilerini bilgisayar korsanı tarafından kontrol edilen bir sunucuya gönderir. Bir bilgisayar korsanının kripto madenciliği komut dosyalarına bulaşmış 200 cihazı varsa, yarısı bir e-posta yoluyla indirilen kodu kullanıyor olabilir ve diğer yarısı bunu virüslü bir web tarayıcısı aracılığıyla yapıyor olabilir.

Cryptojacking Türleri

Cryptojacking Türleri
Cryptojacking; fidye yazılımı ya da botnet gibi diğer siber tehdit türleriyle birleştirilebilir.

Cryptojacker saldırganlarının sıklıkla kullandığı bazı temel teknikler arasında kripto madenciliği komut dosyalarını yürütmek için kötü amaçlı yazılımlardan yararlanmak, bulut hizmetlerini ele geçirmek ve BT altyapılarını bozmak yer alır.

Dosya Tabanlı Cryptojacking bir bilgisayarın altyapısına erişmek için kötü amaçlı e-postalar kullanır. Bu tür e-postalar, kullanıcıların cihazlarına indirmek için tıkladıkları yürütülebilir dosyaları içerir. Mesajı inandırıcı kılmak için, bilgisayar korsanları banka gibi resmi bir varlığı taklit ederek müşteriden fatura veya banka ekstresi olarak maskelenmiş bir ek indirmesini isteyebilir. İndirme işleminin ardından, komut dosyaları kullanıcının haberi olmadan arka planda çalışır ve sessizce kripto para madenciliği yapar.

Tarayıcı Tabanlı Cryptojacking saldırıları, kripto para madenciliği yapmak için Google Chrome, Mozilla, Safari gibi web tarayıcılarında gerçekleştirilir. Tarayıcı tabanlı kripto hırsızlığında, oluşturulan komut dosyası tarayıcıdan erişilen web sitelerine, eski WordPress eklentilerine ve reklamlara yerleştirilir.

Bulut Şifreleme korsanların; şirketlerin bulut hizmetlerine erişim sağlandıktan sonra, kripto madenciliği için sınırsız CPU kaynaklarını sömürmesiyle gerçekleşir. Bulut hizmetlerinin ele geçirilmesi üstteki tekniklerden daha karmaşıktır, ancak korsanların elektrik ve bilgisayar gücünde büyük artışlar elde etmelerine yol açar.

Kripto hırsızlığı sadece bilgisayar sistemlerine girmek ve kişisel bilgileri çalmakla ilgili değildir, korsanlar kripto paraları da çalabilir. Örneğin dusting denen ve “toz alma” ya da “tozlama” olarak bilinen bir yöntem birden fazla cüzdana küçük miktarlarda kripto toz göndererek kripto cüzdanınızı anonim hale getirebilir.

Bunu daha iyi anlamak için başkasına ait bir cüzdanın içine takip edilebilen bir miktar para koyduğunuzu düşünebilirsiniz. Sahibi parayı kullandığında kimliğini bir banka hesabıyla eşleştirebilirsiniz. Tozlamada cüzdanların işlemleri izlenir ve her cüzdanın arkasındakinin kimliğini ortaya çıkarmak için blok zincirindeki farklı adreslerin birleşik analizi gerçekleştirilir.

Bir dusting saldırısı başarılı olursa, saldırganlar bu bilgiyi kimlik avı saldırılarında kullanabilir. Hedef odaklı kimlik avı e-postası cüzdan adresinizi ve işlem tutarını listeleyebilirse, sizi başka bir ödeme göndermeye ikna edebilir.

Clipping “kırpma” anlamına gelen bir diğer kripto hırsızlığı türüdür. Hedeflenen cüzdan adresini otomatik olarak korsanın cüzdan adresiyle değiştiren kötü amaçlı yazılım kullanımı yoluyla kripto paranın çalınması olarak tanımlanır. Bir cüzdandan veya borsadan kripto para gönderirken, alıcının cüzdan adresinin girilmesi gerekir. Clipping tekniği; kripto para işlemi sırasında hedeflenen alıcının cüzdan adresinin gizlice saldırganınkiyle değiştirilmesine olanak tanır.

Ters proxy kimlik avı ise bir saldırganın iki şüpheli taraf arasındaki trafiği gizlice “dinlediği” bir tür alan adı sahtekarlığı olan “Ortadaki Adam” saldırısıdır. Bu teknik, iki faktörlü kimlik doğrulamasını (2FA) atlamak için kullanılır. Birçok kripto para birimi platformu, kimlik doğrulama uygulamaları gibi iki faktörlü kimlik doğrulama (2FA) yöntemlerinin kullanılmasını teşvik ettiğinden, kripto hesaplarınıza erişim sağlamak aslında o kadar kolay değildir. Ancak Ters proxy sunucusu, içinden geçen herhangi bir trafiği izleyebilir ve kontrol edebilir. Ters proxy saldırısı bir kez başladıktan sonra durdurmak son derece zordur. Ters proxy sunucusunda barındırılan sahte sayfa, gerçek oturum açma sayfasının tam bir kopyası olacaktır; yalnızca URL farklı olacaktır.

Cryptojacking’in Etkileri

Cryptojacking'in Etkileri, Cryptojacking Nasıl Tespit Edilir?
Cryptojacking saldırılarında hangi sistemlerinizin zarar gördüğünü belirlemek çok kolay değildir.

Kripto madenciliği saldırıları, asıl amaçları sessizce çalışmak olduğundan çok çok tehlikelidir. Dünya çapında ciddi bir güvenlik ihlaline dönüşmüş olan Cryptojacking’in bilginiz dışında sistem kaynaklarınızı kullanıyor olması bilgisayarınızı yavaşlatabilir, kullanılmaz hale getirebilir ve cihazın ömrünü kısaltabilir. Kripto hırsızları performansınızı kademeli olarak yıpratabilir. Verimliliğinizin düşmesi ve daha yüksek elektrik faturası gibi etkilere maruz kalabilirsiniz ancak bir işletmeyi hedefleyen kripto madenciliği daha ciddi zararlara sebep olacaktır.

Cryptojacking, teknolojiye bağımlı işletmeler için gereğinden fazla mali etkiler doğurur. Bir şirketin tüm kurumsal ağları, cryptojacking yazılımları tarafından ele geçirilebilir ve bilgi işlem gücü gizlice kripto para madenciliği yapmak için kullanılabilir. Bu, ana bilgisayar sistemlerinin yavaşlayacağı, sık sık çökeceği ve uzun vadede büyük verimlilik sorunlarının görülebileceği anlamına gelir.

Cryptojacking şirketler açısından düşük performansa, artan kesinti süreleri nedeniyle üretkenliğin aksamasına, satışların azalmasına ve itibar kaybına yol açabilir.

Ofis alanlarında bulunan çoğu üst düzey, hızlı ve her türlü ticari işlemi gerçekleştirebilecek kapasitedeki bilgisayarlar zarar görebilir. Cryptojacking saldırılarında hangi sistemlerinizin zarar gördüğünü belirlemek de çok zordur. Kripto madenciliği komut dosyalarındaki kod, uzun süre algılanmayabilir.

Ek olarak ağda; kripto madenciliği yazılımının varlığı, şirketin ciddi bir siber güvenlik sorunu olduğunun bir göstergesidir: Bir bilgisayar korsanı kripto korsanlık yazılımıyla kuruluşun savunmasını aşabiliyorsa, başka kötü amaçlı kodlar da sistemlere girebilir.

Cryptojacking Nasıl Tespit Edilir?

  • Düşük performans: Masaüstü bilgisayarlar, dizüstü bilgisayarlar, tabletler ve mobil cihazlar dahil yavaş sistemler genellikle kripto madenciliğinin gerçekleştiğinin ilk işaretidir. (Bunun, düşük RAM gibi diğer bilgisayar sorunlarının da bir işareti olabileceğini göz önünde bulundurmalısınız). Personelin işlemlerdeki yavaşlamaları BT ekiplerine iletmesi siber güvenlik eğitimlerinde vurgulanmalıdır ve çalışanlar bilgisayarlarının yavaşladığından şikayet ediyorsa hızlıca gerekli kontroller yapılmalıdır.

  • CPU kullanımı: Tarayıcı tabanlı kripto hırsızlığı için, genellikle yavaş performansa eşlik eden artan CPU kullanımı görülür. CPU kullanımı normalde yalnızca çok sayıda sekme açıkken veya çok fazla medya içeriğine sahip web siteleri görüntülenirken artmalıdır. Kişisel bilgisayarlar için “Görev Yöneticisi” bölümünden CPU kullanımını takip edebilirsiniz.

  • Aşırı ısınmış cihazlar: Bu tip saldırılar yoğun kaynak kullanımı için yapıldığından bilgisayarınız aşırı ısınıyorsa, kripto madenciliği yazılımı yüklenmiş olabilir. Zamanla, bilgisayarınızın ömrünü kısaltabileceğinden ya da bir hasarı tetikleyebileceğinden aşırı ısınan cihazlarda, fanların sistemi soğutmak için olması gerekenden daha uzun süre çalışması da bir işaret olarak düşünülmelidir.

  • Web sitesi izleme: Bir web siteniz varsa, gömülü kripto madenciliği kodunun istenmeyen değişikliklere neden olabileceği düşüncesiyle sayfalarda veya dosyalarda değişiklikler olup olmadığını izlemelisiniz. Siber suçlular kötü niyetli kripto madenciliği kodunu yerleştirmek daha kolay olduğundan sürekli olarak savunmasız web siteleri ararlar.

Cryptojacking Örnekleri

Cryptojacking ilk olarak 2017 yılının Eylül ayında, Bitcoin zirvedeyken ortaya çıkmıştır. 2018’de kripto hırsızlığı saldırıları yüzde 450 artmış ve fidye yazılımları yüzde 45 düşmüştür. Kripto para piyasası değer kaybettiğinde 2019’da kripto hırsızlığında da düşüş görülmüştür.

Avira Protection Labs tarafından yapılan bir araştırmaya göre, 2020’nin 4. çeyreğinde, 2020’nin 3. çeyreğine kıyasla kripto para madenciliği kötü amaçlı yazılım saldırılarında yüzde 53 artış gözlenmiştir.

Cryptojacking için kullanılan yazılım, geleneksel siber korsanlık yöntemlerinden daha kolay dağıtılır, algılanması daha zordur ve tespit edildiğinde, izini takip etmek çok zordur. Bu nedenlerden yakın tarihte çok sayıda güvenlik ihlali söz konusu olmuştur:

  • Coinhive; kripto hırsızlığı tehdidinin yükselişinde öyle büyük rol oynamıştır ki 2018’de Coinhive, kripto hırsızlığı ile neredeyse eş anlamlı kullanılmıştır. Coinhive, bir web tarayıcısından sunulmuş ve kullanıcıların sayfalarına Javascript dosyaları yüklemiştir.
  • Blue Mockingbird, Hindistan’da halka açık milyonlarca sunucuya karşı düzenlenen bir kripto madenciliği saldırısıdır. Sunuculardaki güvenlik açıkları, cryptojacking yazılımları dağıtan çok bileşenli kötü amaçlı yazılımları çalıştırmak için kullanılmıştır.
  • Lemon Duck, ilk olarak 2019’da tanımlanan, ancak 2020’de etkinliğini artıran bir diğer cryptojacking yazılımıdır. Açık kaynaklı projelerden kod kombinasyonu kullanılarak Python’da yazılan Lemon Duck, şirketlerin kaynaklarını dijital paraya dönüştürmek için ağ genelinde hızla yayılabilmektedir.
  • Graboid, Docker Engine (Community Edition) kapsayıcıları kullanılarak yayılan bir kripto hırsızlığı solucanıdır. Graboid, geleneksel uç nokta koruma çözümleri tarafından fark edilmez.

  • PowerGhost, kurumsal ağlardaki iş istasyonlarına ve sunuculara bulaşmak için yerel Windows araçlarını kullanan bir diğer dosyasız kötü amaçlı yazılımdır. Uzaktan erişim araçları veya açıklardan yararlanma yoluyla yer edinir.

  • FaceXWorm, Facebook Messenger kullanıcılarını sahte bir YouTube bağlantısını tıklamaya teşvik edip bir Chrome uzantısı indirilmesi tuzağı olarak açıklanabilir. Uzantının gerçekte yaptığı şey, bağlantıyı arkadaş ağlarına yaymak için kurbanlarının Facebook hesaplarını ele geçirmektir. FaceXWorm, kullanıcıların sistemlerini kripto para madenciliği yapmak için ele geçirmek dışında, kullanıcılar Google ve MyMonero gibi belirli sitelere giriş yapmaya çalıştığında kimlik bilgilerini de yakalar, meşru kripto para birimi değişim platformlarına gitmeye çalışan kullanıcıları sahte platformlara yönlendirir.

  • Black-T, açıkta kalan Docker arka plan programı API’lerini kullanarak AWS müşterilerini hedefler.
  • Kings Miner kötü amaçlı yazılımı, geçtiğimiz yıllarda yetersiz yama uygulanmış sunuculara karşı etkili olmuş ve Mart 2020’de zirveye ulaşmıştır. Çeşitli hizmetleri barındıran Windows tabanlı sunuculara saldırıp rakip kötü amaçlı yazılımları ortadan kaldırmada etkili olmuştur.
  • WannaMine v4.0, ana bilgisayarları tehlikeye atmak için EternalBlue açığını kullanır. EternalBlue, C:\Windows dizinindeki ikili ağ dağıtımı dosyalarından yararlanır. WannaMine’in bu türü, sabit kodlanmış dizelerin bir listesini temel alarak rastgele bir .dll ve hizmet adı oluşturur. Ana bilgisayarda kalıcılığı bu şekilde sağlar.
  • BadShell, indirme gerektirmeyen dosyasız kötü amaçlı yazılımdır. Tespit edilmesini zorlaştıran PowerShell, Görev Zamanlayıcı ve Kayıt Defteri gibi yerel Windows işlemlerini kullanır.

Cryptojacking Nasıl Önlenir?

Yakın Tarihte Cryptojacking Örnekleri, Cryptojacking Nasıl Önlenir?
Kripto hırsızlığı sadece bilgisayar sistemlerine girmek ve kişisel bilgileri çalmakla ilgili değildir, korsanlar kripto paraları da çalabilir.

Cryptojacking giderek daha popüler hale geldiğinden, kimin ne zaman kurban olacağı belli değildir. En iyi taktik, bu tür siber saldırılara karşı tedbirli ve dikkatli olmaktır. Cryptojacking’den korunmak için kripto hırsızlığı için kullanılan tüm yöntemleri araştırmak, en güncel siber güvenlik araçlarını kullanmak ve bazı önerilere dikkat etmek önerilir:

  1. Cihazlarda güçlü bir antivirüs yazılımı olmalıdır ve düzenli antivirüs taramaları gerçekleştirilmelidir. Antivirüs programları yalnızca kötü amaçlı yazılımları algılamakla kalmaz, bu yazılımlara karşı sisteminizi koruyabilirler. Hatta virüslü web sayfasını veya sahte bir oyun programını açmanıza izin vermeyebilirler.

    Herhangi bir nedenle kullandığınız yazılımın kripto hırsızlığı girişimini yakalayamadığından şüphelenirseniz, bilgisayarınızı sıfırlayabilir ve sabit sürücüyü yeniden biçimlendirebilirsiniz. Ayrıca halihazırda kullanımda olan bir antivirüs programınız varsa son sürüme güncellendiğinden emin olunmalıdır.

  2. Toz alma / dusting saldırısını azaltmanın en iyi yolu, her işlem için yeni bir cüzdan adresi oluşturmaktır. Bazı cüzdanlar, sonraki işlemlerde “toz” kullanmaktan kaçınmanız için alınan fonları ayrıştırmanıza izin verir.

  3. Kopyalanan ve yapıştırılan cüzdan adreslerinin eşleştiğini en az iki kez kontrol ediyorsanız, clipping olarak adlandırılan saldırının kurtulması kolay bir yöntem olduğunu söyleyebiliriz. Hedeflenen alıcıya az miktarda para gönderip her şey yolunda giderse, kalan miktarı göndermeyi seçmek de bir alternatif olabilir.

  4. Ters proxy kimlik avı için en iyi savunma sahte alan adını ziyaret etmemektir. Bu noktada standart kimlik avı savunması geçerlidir: Tıklanabilir bağlantıları olan e-postalara şüpheyle yaklaşmak ve gönderenin e-posta adresinin ve amaçlanan URL’nin doğru olduğunu en az iki kez kontrol etmek gerekir.

  5. Cryptojacking komut dosyası sisteminizi sömüreceği için sistem performansı izlenmeli, CPU kullanımınızda mantıklı olmayan bir artış olup olmadığı ara ara kontrol edilmelidir. Normalde oyun oynamak, çok fazla program açmak veya karmaşık programlar kullanmak CPU kullanımını artırır ancak bir virüs CPU kullanımını %100’e çıkarabilir ve bu da sistem performansınızın düşmesine katkıda bulunur. Yüksek CPU kullanımı, cihazların aşırı ısınmasına da neden olabilir.

  6. Yazılımlarınızı ve cihazlarınızı güncellemeniz için uyarıda bulunan sistem bildirimlerini görmezden gelmeyin. Güncelleme bildirimlerini görmezden gelmek, sizi yalnızca kripto hırsızlığına karşı değil, her türlü kötü niyetli saldırıya karşı savunmasız bırakabilir.

  7. Her e-posta hizmetinin bir spam klasörü özelliği bulunur ancak yine de kötü niyetli e-postalar gelen kutusuna sızabilir. Tanımadığınız bir alıcıdan gelen, yazım yanlışları olan, dilbilgisi açısından hatalı mesajlardan şüphelenmelisiniz.

    Bağlantı içeren bir e-posta aldığınızda, tıklamadan önce e-postayı incelemelisiniz. Bu, almayı beklediğiniz bir bağlantı mıydı? Gönderen, iddia edilen kişi mi? Marka logolarını, adresi hatta e-postanın gönderilme saatini en az iki kez kontrol edin. Kötü niyetli e-posta mesajlarındaki bağlantı ve görsellere tıklamak, ekleri açmak kripto kodunun sisteminize inmesine neden olabilir.

  8. E-postalar kötü niyetli bağlantılar / linkler için tek yolu değildir. Bu bağlantılar web üzerinde herhangi bir yerde bulunabilir hatta gizlenebilir. Örneğin kısaltılmış bağlantılar, kripto hırsızlarının kurbanlarını kandırmak için kullandıkları araçlardır. Kısaltılmış bir bağlantıyı tıklamanızı öneren kuruluşa veya kişiye güvenmiyorsanız, tıklamamak en iyisidir. Kötü amaçlı bağlantılar, bağlantı metni denen tıklandığında başka bir sayfaya geçmenizi sağlayan kelimelerde de gizlenebilir. Bunlar, e-postalar dahil web üzerinde hemen hemen her yerde kullanılabilirler.

  9. Cryptojacking komut dosyasını yerleştirmenin en kolay yollarından biri reklamları kullanmaktır. Adblock programları kötü amaçlı tıklanabilir reklamlardan ve can sıkıcı pop-up reklamlardan kaçınmak için önerilmektedir. Adblock programları, bazı virüsten koruma programlarının algılamadığı kripto madenciliği komut dosyalarını algılayabilir.

  10. JavaScript’i devredışı bırakmak cihazınıza girişleri kesmenizi sağlar. Kripto madenciliği komut dosyaları JavaScript kullandığından, JavaScript’i devre dışı bırakmak güvenli olabilir ama kullanıcı deneyimi açısından sorunlu da olabilir. Bunun, ihtiyaç duyduğunuz birçok işlevi engelleyeceğini unutmayın.

  11. İşletmeler sadece BT ekiplerini değil, tüm çalışanlarını cryptojacking gibi siber tehditler konusunda, uzaktan çalışılan bir yapı söz konusu olsa bile eğitmelidir. Yeni işe alınanlar da mutlaka siber güvenlik eğitimi almalı, tehditler farklı yöntemlerle yayılmaya devam ettiğinden zaman zaman tüm personelin eğitimi tazelenmelidir.

  12. Tarayıcıda başlatılan cryptojacking komut dosyalarını engelleyen Anti Miner, No Coin ve Miner Block gibi doğrudan Google Chrome’dan yüklenen ücretsiz cryptojacking karşıtı uzantılar (Anti-Cryptomining) işe yarayabilir.

  13. Kripto madenciliği saldırılarına karşı trendlerden haberdar olmak için Coindesk, CryptoSlate, TodayonChain ve Cointelegraph gibi saygın sitelere göz atarak Blockchain ve kripto para birimleri hakkında güncel bilgileri takip edebilirsiniz.

Ayrıca SSL içermeyen, güvenli olmayan web sitelerinden kaçınmak, “Hemen ödülünüzü alın!”, “1 milyon kazandınız” gibi tuzaklı e-postalardan uzak durmak, yalnızca güvenilir sağlayıcıların uzantıları ve yazılım programlarını indirmek, uygulamaları yalnızca Google Play Store veya Apple App Store’dan indirmek, herkese açık Wi-Fi kullanmamak, güvenlik açığı bulunan uygulamalara ve işletim sistemlerine düzenli olarak yama uygulamak ve ayrıcalıklı kullanıcı hesaplarını korumak, optimum güvenlik duruşu için en temel uygulamalardır. Uç noktalara yönelik tehditlere karşı şirketlerin NGAV ve EDR özelliklerine sahip çözümleri devreye alması öneriler arasındadır.

Dilerseniz siber güvenlik, siber tehditler ve bunlardan korunma yolları ile ilgili diğer yazılarımıza da göz atabilirsiniz:

Pandemide Artan Siber RisklerWhitelist Nedir?
En İyi Antivirüs ProgramlarıVeri Kaybı Nedir?
Klasör Şifreleme Nedir? Nasıl Yapılır?Cloud Backup Nedir?
VMware Nedir?Acronis Nedir?
Firewall Nedir?VPN Nedir? Nasıl Çalışır?
Trojan Nedir? Trojan Virüsü Nasıl Temizlenir?
Malware Nedir? Malwarebytes Anti-malware Nasıl Kullanılır?
Brute Force (Kaba Kuvvet Saldırısı) Nedir?Ransomware Nedir?
Botnet Nedir? Botnet Saldırısı Nasıl Yapılır?


Özet

Kripto para birimleri finans dünyasını heyecan verici değişikliklere sürüklerken, yeni dolandırıcılık yöntemlerini de beraberinde getirmiştir.

Şirketlerin üretkenliği ve güvenliği için ciddi bir tehdit olan Cryptojacking, genellikle kullanıcının bilgisi olmadan, cihazların kripto para birimi madenciliği için yetkisiz kullanımını ve dijital cüzdanlardan kripto para çalmayı kapsar.

İşletmelerin güvenlik uygulamalarını sürekli güncellemeleri ve Cryptojacking nedir? sorusunu genişletip en yeni siber güvenlik risklerini takip etmeleri önerilir.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bunlar da İlginizi Çekebilir
Devamı
IMAP Nedir?
IMAP; e-postalarınızın sahip olduğunuz her cihazdan aynı şekilde görüntülenmesini mümkün kılan bir e-posta protokolüdür.
Devamı
JSON Nedir ve Ne İçin Kullanılır?
QA testinden IoT uygulamalarına kadar çeşitli kullanım alanları bulan JSON, iki sistem arasındaki ağ bağlantısı üzerinden serileştirilmiş verilerin iletimine olanak tanır.