خدمات

التعريفاتمدونةAPI
تعدين العملات المشفرة: حماية أصولك الرقمية من التعدين غير المصرح به

نحن نعيش في عالم تكون فيه التهديدات مستمرة وينتظر الأشخاص الخبيثون الفرصة المناسبة للهجوم، خاصة في عالم العملات المشفرة، المعروف بعمليات الاحتيال والهجمات الإلكترونية والعديد من التهديدات الأخرى.

ستتناول هذه المقالة تعريف التعدين الخفي وكيفية اكتشافه وكيفية حماية نفسك منه.

ما هو التعدين الخفي؟

ما هو معنى التعدين الخفي ؟ يأتي مصطلح Cryptojacking من كلمتين: cryptocurrency و hijacking. بكلمات بسيطة، إنها عملية اختراق جهاز الكمبيوتر أو الجهاز الخاص بشخص ما واستخدامه في تعدين العملات المشفرة. يقوم المتسلل بتثبيت برامج ضارة لن يتم اكتشافها بدون برامج مكافحة فيروسات جيدة.

إن عملية التعدين بنفسه قانونية وأخلاقية تمامًا. ومع ذلك، يتم تنفيذ عملية سرقة العملات المشفرة سرًا دون موافقة أصحاب الأجهزة مما يجعلها غير قانونية تمامًا.

كيف يعمل التعدين الخفي؟

يحدث هجوم سرقة العملات المشفرة في عدة خطوات، لكن الخطوة الأولى هي الأكثر صعوبة، وهي إصابة الجهاز المستهدف. دعونا نرى بالتفصيل كيف يحدث هذا الهجوم:

  • العدوى: سيحاول المتسلل أن يجعلك تقوم بتنزيل برامج ضارة مخفية داخل البرامج أو أشياء أخرى، أو يمكن أيضًا أن تكون مخفية داخل موقع ويب، ومجرد زيارتها والنقر عليها يمكن أن يصيبك بالعدوى. هذه هي الطرق التقليدية، ولكن لديك أيضًا هجمات التصيد التي ستجعلك تنقر على الروابط التي ستتلقاها على شكل رسائل بريد إلكتروني مزيفة أو رسائل تتلاعب بك لتنقر في مكان ما.

  • التنفيذ: بمجرد إصابة الجهاز، يمكن للمتسللين بدء عملية التعدين التي ستستخدم وحدة المعالجة المركزية ووحدة معالجة الرسومات لتعدين العملات المشفرة مثل Bitcoin.

  • التعدين: هذه العملية، كما قلت من قبل، قانونية؛ وهو يتألف من إعطاء جهاز الكمبيوتر الخاص بك إلى blockchain لحل المشكلات الرياضية مقابل مكافآت في شكل العملة المشفرة التي تقوم بتعدينها. هذه العملية ضروريةمعرفة المزيد عن التعدين، يمكنك قراءة مقالتنا السابقة: للتشغيل الصحيح للعملة المشفرة. لأنه يساعد تعدين العملات المشفرة: ما تحتاج إلى معرفته عن عالم تعدين العملات المشفرة على جعل المعاملات أكثر أمانا وأسرع. إذا كنت تريد.

  • الربح: يتم إرسال العملة المشفرة المستخرجة إلى محفظة الهاكر مما يجعله يحصل على فوائد مالية. ويتسبب في أضرار مختلفة للضحية، والتي يمكن أن تكون فواتير كهرباء عالية وتلف وحدة المعالجة المركزية (CPU) أو وحدة معالجة الرسومات (GPU) بالجهاز.

كيف يمكنك اكتشاف تعدين العملات المشفرة؟

للكشف عن سرقة العملات المشفرة، الطريقة الأكثر شيوعًا هي استخدام مضاد فيروسات مثل Kaspersky أو Bitdefender، وأيضًا استخدام برامج مكافحة البرامج الضارة مثل Malwarebytes أو غيرها. لن تساعدك هذه الأدوات على حماية نفسك فحسب، بل يمكنها أيضًا أن تعمل ككاشفات.

الطريقة الثانية التي يمكنك استخدامها للكشف عن سرقة العملات المشفرة هي مراقبة أداء الكمبيوتر أو الجهاز الخاص بك؛ كل ما عليك فعله هو تشغيل جهاز الكمبيوتر الخاص بك دون استخدام أي برنامج، والانتظار قليلاً، والبدء في التحقق من الأداء. إذا لاحظت استخدامًا غير معتاد لوحدة المعالجة المركزية أو وحدة معالجة الرسومات، فمن المحتمل أن تكون مصابًا.

الطريقة الثالثة هي مراقبة أداء شبكتك، على غرار الطريقة الثانية، ولكن هنا، بدلاً من الأداء، تقوم بمراقبة شبكتك بحثًا عن أي حركة مرور ويب صادرة غير عادية. غالبًا ما تتواصل نصوص Cryptojacking النصية مع خادم بعيد لتسليم العملة المشفرة المستخرجة أو تلقي تعليمات التعدين.

حماية أصولك الرقمية من التعدين الخفي

ما مدى انتشار التعدين الخفي؟

تُظهر الإحصائيات الواردة من SonicWall أن حوادث تعدين العملات المشفرة المبلغ عنها زادت بنسبة 399% في النصف الأول من عام 2023 في أمريكا الشمالية واللاتينية وأوروبا، ولم يقتصر الأمر على الناس العاديين فقط. ومع ذلك، فقد أبلغت صناعات مثل البيع بالتجزئة والتمويل والرعاية الصحية والحكومة والتعليم عن ارتفاعات كبيرة في حوادث التعدين الخفي.

كيف أحمي نفسي من التعدين الخفي؟

الآن بعد أن رأينا كيفية اكتشاف عمليات سرقة العملات المشفرة، فلنتحدث عن الحماية من عمليات سرقة العملات المشفرة. فيما يلي الاستراتيجيات الرئيسية التي يمكنك تطبيقها الآن:

  • ملحقات أدوات حظر الإعلانات ومكافحة تعدين العملات المشفرة: سيؤدي تثبيت هذين الملحقين على متصفحك إلى تقليل خطر الإصابة بالعدوى عن طريق زيارة مواقع الويب على الإنترنت بشكل كبير، كما ستساعدك بعض الملحقات أيضًا على اكتشافها وحظرها قبل أن تصيبك .

  • تحديث البرنامج: قم بتحديث نظام التشغيل والمتصفح وأي مكونات إضافية مثبتة بانتظام. غالبًا ما يقوم المطورون بإصدار تصحيحات أمنية تعمل على إصلاح نقاط الضعف التي يمكن أن يستغلها متسللو العملات المشفرة.

  • برامج مكافحة الفيروسات والبرامج الضارة: استخدم برامج قوية لمكافحة الفيروسات والبرامج الضارة، ولكن قبل تنزيلها، تأكد من إجراء بحث حول أفضلها وتجنب تنزيل برامج غير معروفة.

  • محاولات التصيد الاحتيالي: تجنب النقر على الروابط المشبوهة أو تنزيل المرفقات من مصادر غير معروفة، حيث يمكن أن تحتوي على برامج ضارة للتعدين الخفي.

  • أدوات أمان الشبكة: بالنسبة للمؤسسات، يمكن أن يساعد استخدام أدوات مراقبة الشبكة في اكتشاف النشاط غير المعتاد الذي قد يشير إلى عمليات التعدين الخفي. يمكن لجدران الحماية وأنظمة كشف التسلل أيضًا أن تمنع تنفيذ نصوص التعدين غير المصرح بها.

  • أداء الجهاز: انتبه لأي انخفاض غير معتاد في أداء جهازك أو ارتفاع درجة حرارته، حيث يمكن أن تكون هذه علامات على التعدين غير المصرح به للعملات المشفرة.

شكرًا لك على قراءة هذا المقال الذي كان يتحدث عن سرقة العملات المشفرة. نأمل أن تستمتع به. من فضلك اترك لنا تعليقًا أدناه وأخبرنا ما إذا كنت قد واجهت بالفعل عملية اختراق أو وقعت في هذا النوع من المواقف.

قيم المقال

المنشور السابقكيفية تشفير قصيرة في 2024: دليل كامل
المنشور التاليآمن ومأمون: العثور على أفضل أمناء التشفير

إذا كان لديك سؤال، اترك جهة الاتصال الخاصة بك، وسنقوم بالرد عليك

banner image
banner image

حصة


تبسيط رحلة التشفير الخاصة بك

هل تريد تخزين العملات المشفرة أو إرسالها أو قبولها أو مشاركتها أو تداولها؟ مع Cryptomus، كل شيء ممكن - قم بالتسجيل وإدارة أموال العملة المشفرة الخاصة بك باستخدام أدواتنا المفيدة.

banner image
banner image

حصة

تعليقات

0

عنوان

نحن نستخدم ملفات تعريف الارتباط وبصمة المتصفح لتخصيص المحتوى والإعلانات وتوفير ميزات الوسائط الاجتماعية وتحليل حركة المرور لدينا. نشارك أيضًا معلومات حول استخدامك لموقعنا الإلكتروني مع شركائنا في وسائل التواصل الاجتماعي والإعلان والتحليلات، الذين قد يجمعونها مع معلومات أخرى. من خلال الاستمرار في استخدام الموقع، فإنك توافق على استخدام ملفات تعريف الارتباط وبصمة المتصفح.

نحن نستخدم ملفات تعريف الارتباط وبصمة المتصفح لتخصيص المحتوى والإعلانات وتوفير ميزات الوسائط الاجتماعية وتحليل حركة المرور لدينا. نشارك أيضًا معلومات حول استخدامك لموقعنا الإلكتروني مع شركائنا في وسائل التواصل الاجتماعي والإعلان والتحليلات، الذين قد يجمعونها مع معلومات أخرى. من خلال الاستمرار في استخدام الموقع، فإنك توافق على استخدام ملفات تعريف الارتباط وبصمة المتصفح.