Разделы

Майнинг под прикрытием: на что идут люди ради криптовалюты

Криптовалютная лихорадка в самом разгаре. Несмотря на высокую волатильность и отсутствие централизованного управления, все больше людей пытают счастье на рынке со спорной репутацией. Тенденция последних месяцев – повсеместное распространение скрытного майнинга взамен вирусов-вымогателей. Злоумышленники используют вычислительные мощности чужих устройств, от компьютеров до смартфонов, чтобы ускорить получение электронной наличности. Рассказываем, какими разнообразными могут быть такие аферы.

За счет работодателя

Эмиссия почти любой криптовалюты возможна через форжинг, ICO или майнинг. Самый популярный метод – последний. Упрощенно говоря, это создание новых структур (обычно блоков в блокчейне) путем обработки алгоритмов, необходимых для решения задач внутри криптовалютной системы. За это награждают незначительным числом биткоинов, эфиров или чем-то еще – в зависимости от того, что добывается. Всего в мире порядка двух тысяч криптовалют, большинство из них дают малую прибыльность.

Проблема в том, что для ускоренной выработки цифровых денег требуются устройства с мощными вычислительными возможностями. Поэтому так популярны фермы и центры для майнинга – заставленные комплектующими стеллажи в помещениях, где круглосуточно добывается криптовалюта. А поскольку не все могут позволить себе аренду и закупку дорогостоящего оборудования, многие берут дополнительные ресурсы у кого-то. Например, у работодателей.

Так в 2011 г. поступил бывший технический директор Qiwi, на инфраструктуре которой заработал 500 тысяч биткоинов за три месяца. По тем временам прибыль составляла пять миллионов долларов, по нынешнему курсу это около 4,09 миллиарда. Согласно подсчетам «Ведомостей», тогда неназванный специалист владел 2,4% мировой эмиссии биткоинов.

Об этом случае глава платежной компании Сергей Солонин рассказал в июне, выступая с лекцией в Московской школе коммуникаций MACS. «…У нас стояло огромное количество – более 100 тысяч – терминалов самообслуживания. Как-то ко мне пришел начальник службы безопасности и сказал, что терминалы, которые стоят в магазинах, ночью, когда нет людей, что-то передают и вообще работают очень интенсивно, идет большая нагрузка», – цитирует его Rusbase.

Когда правда вскрылась, техдиректор отказался отдать заработанное и написал заявление об увольнении. Впоследствии, как утверждает пресс-служба Qiwi, он потерял все биткоины. Сама компания запустила проект по добыче криптовалюты сначала на терминалах, а затем на специализированном оборудовании.

Похожая история произошла в феврале этого года в Нижегородской области. Двое инженеров закрытого ядерного центра в городе Саров использовали суперкомпьютер мощностью 1 петафлопс для генерации цифровых денег. У устройства не было выхода в интернет, поэтому злоумышленники подключили его ко внутренней сети. Странные действия сотрудников привлекли внимание службы безопасности, и вскоре их задержала ФСБ. С них взяли подписку о невыезде, но по какой статье они проходят, до сих пор неизвестно.

Для ускоренной выработки цифровых денег требуются устройства с мощными вычислительными возможностями. Поскольку не все могут позволить себе аренду и закупку дорогостоящего оборудования, многие берут дополнительные ресурсы у кого-то. Например, у работодателей.

В отличие от них, двум бывшим чиновникам Совета министров Крыма удалось хоть что-то заработать, прежде чем их поймали. Для этого они заразили серверы Совмина, получив к ним доступ, а потом запустили майнинг на десятках компьютеров и ноутбуках в подвале правительственного здания.

Их нелегальная деятельность велась с сентября 2016 по январь 2017 г. За этот период один из чиновников заработал семь тысяч рублей, а второй – восемь, правда, снять средства они не успели. При этом расходы на электроэнергию превысили ₽57 тыс., которые злоумышленники, впрочем, возместили еще в рамках предварительного следствия. Суд признал их виновными в нарушении должностных обязанностей, оштрафовав каждого на ₽30 тыс., а работодатель – уволил.

Даже сотрудникам «Транснефти», монополиста на рынке магистральных нефтепроводов России, не чудо желание подзаработать. По словам вице-президента по безопасности Владимира Рушайло, следы программного обеспечения по генерации Monero (о ней позже) обнаружили на оборудовании АО «Транснефть –Диаскан», ООО «Транснефть–Балтика» и АО «Связьтранснефть» и других «дочек» компании.

Также были зафиксированы попытки кибератаки и случаи вымогательства денег для их прекращения, но это, как говорилось ранее, уже редкость.

Часто добычей криптовалюты занимаются те, кто должен ее предотвращать – системные администраторы. В конце 2017 г. ФСБ задержала специалиста Московского центра управления воздушным движением во «Внуково». Его уличили в создании фермы для майнинга на рабочем месте, что приводило к перепадам напряжения в аэропорту. Чем все закончилось для несостоявшегося охотника за цифровыми деньгами, не уточняется.

За счет потребителя

Особо одаренные майнеры умудряются еще и брать деньги со своих потребителей или клиентов. Интернет-провайдер в аргентинском Буэнос-Айресе, обслуживавший одну из точек Starbucks, намеренно или случайно майнил биткоины с ноутбуков посетителей кофейни. Вредоносный код проникал, как только кто-то подключался к беспроводному интернету в заведении.

На проблему обратил внимание генеральный директор Stensul Ноа Динкин. Во время посещения проблемного Starbucks он заметил 10-секундную задержку при подключении к публичному Wi-Fi. Порывшись в ноутбуке, он обнаружил следы кода Coinhive, популярного среди фанатов Monero. По итогам внутреннего расследования вину возложили на поставщика услуг, а уязвимость устранили.

Как с помощью ad-hoc инструмента снизить расходы на внедрение аналитики
Импортонезависимость

Разработчики игры Abstractism в конце июля оказались в эпицентре скандала, после того как их обвинили в скрытом майнинге. Несмотря на то, что это двухмерный платформер с монохромной графикой, пользователи жаловались на сильную загрузку процессора и видеокарты, а это первые (и главные) симптомы криптовалютной «болезни».

К тому же антивирусы находили в корневой папке Abstractism файлы, якобы зараженные троянами. Сомнения вызывала и строчка из описания: «…Чем дольше открыта игра, тем более редкий предмет вам выпадет».

Представители Okalo Union отвергли обвинения, заявив: «Abstractism не имеет никакого отношения к криптовалютам и майнингу. Возможно, вы играете на высоких графических настройках, поэтому игра потребляет много CPU и GPU, необходимых для рендеринга эффектов и постобработки». И все же, после наплыва жалоб, Valve сдалась и убрала игру из Steam.

Более необычный способ выработки электронных денег придумал британец Макс Довей. В начале 2018 г. он представил рабочий прототип аппарата, который измеряет объем вдыхаемого воздуха и выдыхаемого углекислого газа, а затем хэширует эту информацию. Данные поступают в компьютер, подключенный к криптовалютной системе Monero.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

Один вздох равнозначен тысяче вычислителях операций, общее количество зависит от интенсивности дыхания. Тем не менее этого недостаточно для серьезного заработка, так как ежесекундно в Monero происходит до 500 миллионов таких хэш-операций. Сам Довей признается, что его проект не коммерческий, а, скорее, гуманитарный, призванный показать, что у майнинга может быть иное предназначение.

За счет интернет-пользователей

Большинство вышеназванных способов требует установки (как правило, без ведома пользователя) вредоносного ПО на устройство. Это долго и утомительно – заражать тысячи и миллионы компьютеров, поэтому с осени прошлого года все массово переходят на криптоджекинг. За этим замысловатым термином скрывается браузерный майнинг: электронные деньги добываются при посещении определенных сайтов.

Толчок к этому дала администрация одного из старейших торрент-трекеров The Pirate Bay. Она внедрила в некоторые страницы сайта скрипт Coinhive, который конвертировал мощности аппаратов пользователей в Monero. Особенность этой криптовалюты в том, что для ее майнинга не нужна видеокарта, достаточно процессора. А значит, для этой цели подойдут даже «умные» телевизоры и кофеварки, не говоря о смартфонах и планшетах.

Удачный эксперимент The Pirate Bay, в теории способный заменить традиционную монетизацию в интернете, привел к широкому применению майнерских кодов. Причем зачастую они оказываются на сайтах без разрешения их владельцев. К примеру, в январе этого года две разновидности Coinhive обнаружили на YouTube, куда они попали через рекламные баннеры с использованием Google DoubleClick и JavaScript. При просмотре видео посетители из Японии, Италии, Испании и Франции замечали сильную (до 80%) нагрузку на процессор.

Помимо видеосервисов излюбленные места криптовалютных кодов – ресурсы с браузерными играми, интернет-магазины, сайты с бесплатными CMS (в частности, WordPress и Joomla!) и, естественно, где есть порно. Почти сразу вредоносные скрипты попали в Android-приложения, причем многие из них прошли проверку Googleи до сих пор доступны в GooglePlay. Из-за зараженных виджетов LiveHelpNow, добавляющих окошко «живого чата» (или онлайн-консультанта), пострадали тысячи сайтов.

Как обезопасить себя от криптоджекинга? Во-первых, избегайте сомнительных ресурсов. Прочтите расследование 360 Netlab о взаимосвязи содержимого сайта и скрытного майнинга. Во-вторых, держите включенными антивирусы и расширения для блокировки рекламы. Многие производители софта регулярно обновляют стоп-листы майнинговых сервисов (Coinhive – самый популярный из них, но далеко не единственный!). В-третьих, отключите JavaScript в своем браузере.

Скрытый майнинг приобретает черты настоящей болезни, схожей с первыми вирусными эпидемиями. Только во втором квартале 2018 г. 2,2 млн компьютеров по всему миру подверглись атакам криптодобытчиков, подсчитали в «Лаборатории Касперского». Одновременно с этим растет и предложение: по данным Group IB, число предложений для криптоджекинга в теневом сегменте интернета выросло в пять раз, при этом средняя цена такой программы – десять долларов, что делает ее доступной каждому. И как спастись от этой напасти, никто до конца не знает.

Алексей Меркухин