Trình duyệt của bạn có thể đang đào tiền điện tử cho người lạ

Có một điều mới được thêm vào danh sách nguy cơ ẩn trên internet đầy vui vẻ của bạn. Kẻ thù mới gia nhập các ưa thích cổ điển như quảng cáo và phần mềm gián điệp, đó là một mối đe dọa mới, tinh vi được gọi là “cryptojacking,” sử dụng bí mật thiết bị laptop hoặc di động của bạn để đào tiền điện tử khi bạn truy cập vào một trang web bị nhiễm mã độc.
Các thợ đào độc hại không phải là điều mới, nhưng cryptojacking đã bùng nổ về mức độ phổ biến trong vài tuần qua, bởi vì nó mang đến một chiêu trò tinh vi. Kẻ xấu không cần phải âm thầm cài đặt phần mềm vào máy tính của bạn để khởi động nó, điều này có thể là một cuộc tấn công tốn nhiều tài nguyên. Thay vào đó, kỹ thuật mới nhất sử dụng Javascript để bắt đầu hoạt động ngay lập tức khi bạn tải một trang web bị nhiễm mã độc. Không có cách nào ngay lập tức để nhận biết rằng trang web có một thành phần đào ẩn, và bạn có thể thậm chí không nhận ra bất kỳ ảnh hưởng nào đối với hiệu suất, nhưng ai đó đã chiếm đoạt thiết bị của bạn—và hóa đơn điện—để thu lợi kỹ thuật số.
Ý tưởng cho cryptojacking hình thành vào giữa tháng 9, khi một công ty mang tên Coinhive ra mắt một đoạn mã có thể bắt đầu đào tiền điện tử Monero khi một trang web được tải. Trang torrenting The Pirate Bay nhanh chóng tích hợp nó để gây quỹ, và chỉ trong vài tuần sau đó, các bản sao của Coinhive bắt đầu xuất hiện. Người hack thậm chí đã tìm cách tiêm vào các trang web như Politifact.com và Showtime, không ai hay biết, đào tiền cho họ từ lưu lượng truy cập của trang web khác.
Cho đến nay, các loại tấn công này đã được người dùng—bao gồm cả nhà nghiên cứu an ninh Troy Mursch—phát hiện trong mã nguồn của các trang web bị nhiễm mã độc khi họ nhận thấy lượng xử lý của họ tăng đột ngột sau khi truy cập các trang bị đào tiền điện tử. Để bảo vệ bản thân khỏi cryptojacking, bạn có thể thêm các trang web mà bạn lo ngại hoặc biết rằng họ thực hành đào tiền trong trình duyệt của bạn vào công cụ chặn quảng cáo của trình duyệt của bạn. Có một tiện ích mở rộng Chrome gọi là No Coin, được tạo bởi nhà phát triển Rafael Keramidas, chặn đào tiền Coinhive và đang thêm bảo vệ chống lại các thợ đào khác.
"Chúng tôi đã thấy các trang web độc hại sử dụng mã lồng ghép để phân phối phần mềm độc hại, buộc quảng cáo và buộc duyệt web đến các trang web cụ thể," Karl Sigler, quản lý nghiên cứu thông tin đe dọa tại SpiderLabs, một tổ chức nghiên cứu phần mềm độc hại cho trình quét Trustwave, nói. "Chúng tôi cũng đã thấy phần mềm độc hại tập trung vào việc đánh cắp ví tiền điện tử hoặc đào tiền trong nền tảng. Kết hợp cả hai lại với nhau và bạn có một kết hợp tạo nên địa ngục."
Những gì làm phức tạp thêm cho làn sóng cryptojacking, các chuyên gia lập luận, là với các biện pháp bảo vệ đúng đắn, thực tế nó có thể trở thành một công cụ xây dựng. Coinhive luôn khẳng định rằng họ định làm cho sản phẩm của mình trở thành một nguồn thu nhập mới cho các trang web. Một số trang web đã sử dụng một phương pháp tương tự để gây quỹ cho các mục đích từ thiện như cứu trợ thảm họa. Và người quan sát đặc biệt nhìn nhận các thợ đào trong trình duyệt như một phương tiện bổ sung hoặc thay thế cho quảng cáo kỹ thuật số, mà nổi tiếng có vấn đề an ninh riêng.
Người dùng sớm như Pirate Bay đã mời gọi người dùng của họ rằng công nghệ này đáng để chịu đựng. 'Bạn muốn quảng cáo hay bạn muốn cho đi một vài chu kỳ CPU mỗi khi bạn truy cập trang web?' Pirate Bay hỏi người dùng của họ vào giữa tháng Chín. Hầu hết những người bình luận trên yêu cầu phản hồi ủng hộ việc đào tiền trong trình duyệt nếu nó giảm bớt quảng cáo, nhưng một người lưu ý rằng nếu nhiều trang web áp dụng kỹ thuật này, việc mở nhiều tab khi duyệt web có thể tiêu tốn tài nguyên xử lý.
Những lo ngại sâu hơn nảy sinh từ khán giả không biết rằng thiết bị của họ đang được sử dụng mà không có sự đồng ý của họ. Trên thực tế, các chương trình quét malware đã bắt đầu chặn những chương trình đào tiền này, chỉ trích sự xâm nhập và mờ đục của chúng. Coinhive và một số lượng lớn các tùy chọn mới đã phải thực hiện các bước thiện chí, như tích hợp các bảo vệ xác thực mã hóa cứng và thêm hạn chế về mức độ tiêu thụ năng lượng xử lý của người dùng, trước khi các chương trình quét malware ngừng chặn chúng.
"Mọi thứ đều hơi điên rồ lúc này vì điều này vừa mới xuất hiện," Adam Kujawa, giám đốc của Malwarebytes Labs, tổ chức nghiên cứu cho dịch vụ quét Malwarebytes và bắt đầu chặn Coinhive và các kịch bản cryptojacking khác trong tuần này, nói. "Nhưng thực sự tôi nghĩ rằng toàn bộ ý tưởng về một người đào tạo dựa trên kịch bản là một ý tưởng tốt. Nó có thể là một phương án thay thế khả thi cho việc kiếm tiền từ quảng cáo. Nhưng chúng tôi đang chặn nó bây giờ chỉ vì không có tùy chọn đăng ký hoặc hủy đăng ký. Chúng tôi đã quan sát thấy nó tạo áp lực thực sự lên tài nguyên hệ thống. Các kịch bản có thể làm hỏng phần cứng."
Với mục tiêu đó, Coinhive đã giới thiệu một phiên bản mới của sản phẩm của họ trong tuần này, gọi là AuthedMine, yêu cầu sự cho phép của người dùng để chuyển trình duyệt của họ thành một trình tạo Monero. "AuthedMine đòi hỏi người dùng phải rõ ràng chấp nhận để chạy trình đào tiền," Coinhive nói trong một tuyên bố vào thứ Hai. "Chúng tôi đã nỗ lực rất nhiều để đảm bảo rằng cài đặt của chúng tôi không thể được vượt qua và chúng tôi cam kết rằng nó sẽ giữ nguyên như vậy. Trình đào AuthedMine sẽ không bao giờ bắt đầu nếu thiếu sự đồng ý của người dùng."
Bước đi sửa đổi này là một bước tiến tích cực, nhưng nhiều kịch bản cryptojacking—bao gồm cả kịch bản gốc của Coinhive—đã có sẵn cho các hacker sử dụng và không thể thu hồi được. Các chuyên gia cũng nhìn thấy các vấn đề tiềm ẩn khác với kỹ thuật này, ngay cả khi quá trình đào tiền hoàn toàn minh bạch. "Một tùy chọn đăng ký... không loại bỏ hoàn toàn các vấn đề về sự không ổn định có thể được tạo ra bởi điều này," Sigler của Trustwave nói. "Khi hàng chục máy bị khóa tại một công ty, hoặc khi công việc quan trọng bị mất do lỗi kỹ thuật đào tiền, điều này có thể ảnh hưởng nghiêm trọng đến mạng lưới của một tổ chức."

Với nhiều chương trình quét malware đang cảnh báo, các hacker sẽ bắt đầu tiến hóa công nghệ để làm cho nó tinh vi và khó phát hiện hơn. Như với các loại malware khác, những kẻ tấn công có thể đưa nạn nhân đến các trang web độc hại bằng cách sử dụng các chiến thuật điều hướng, hoặc kỹ thuật che giấu Javascript để ngăn các chương trình quét khỏi tìm thấy các máy đào dựa trên kịch bản của họ.
Tuy nhiên, tiềm năng tích cực của người đào tiền trong trình duyệt vẫn xứng đáng với các vấn đề phức tạp đối với một số người. "Tôi hy vọng rằng trong vòng một năm, chúng ta sẽ thấy sự tiến hóa của công nghệ này đến mức không thể bị lạm dụng bởi các chủ trang web muốn lừa đảo người dùng để chạy những người đào này," Kujawa của Malwarebytes nói. "Nhưng nếu nó chỉ được liên kết với các hoạt động độc hại, thì có thể mất một thời gian dài cho công nghệ phát triển đến một nơi an toàn hơn, và để ai đó tin tưởng sử dụng nó."
Giống như nhiều công cụ web khác, cryptojacking có nhiều triển vọng như một đổi mới—và cũng có nhiều người hạnh phúc để lợi dụng nó.