Vào đầu tuần này, cộng đồng Monero (XMR) đã công bố sự ra mắt của website mới với mục đích cung cấp kiến thức cho người dùng về việc “dọn dẹp” các phần mềm độc hại (Malware) và mã độc tống tiền (Ransomware).
Giảm bớt rủi ro cho người dùng bởi Malware
Sự dễ dàng khai thác và bảo mật của Monero là các tính năng khiến Coin trở nên nổi bật. Tuy nhiên, cũng chính các tính năng này đã thu hút những tên tội phạm sử dụng Coin trong các phần mềm độc hại.
Justin Ehrenhofer – Giám đốc của “nhóm phản hồi” về các phần mềm độc hại nói với CCN về 2 yếu tố chính khiến XMR đầy hấp dẫn đối với các hacker:
“Những kẻ tấn công nhằm vào Monero là vì 2 lý do:
Vì XMR rất riêng tư, vì thế chúng không lo ngại về các công ty và cơ quan thực thi pháp luật truy tìm ra được những gì chúng làm với Monero sau khi khai thác.
Monero sử dụng thuật toán PoW, nghĩa là CPU và GPU thân thiện. Vì thế các máy bị nhiễm sẽ cạnh tranh. Hai lý do này chính là nguyên nhân vì sao những kẻ tấn công chọn khai thác Monero qua các đồng tiền điện tử khác”.
Việc tiền điện tử bị sử dụng trong các phần mềm độc hại không phải chỉ có mỗi Monero, ngoài ra còn có Bitcoin và các loại Altcoins khác, nhưng Monero có tính năng bảo mật tốt hơn.
Khi được hỏi điều gì đã tạo nên “nhóm phản hồi”, Ehrenhofer cho biết:
“Chúng tôi đã tạo ra nhóm để giúp các nạn nhân của những cuộc tấn công khai thác độc hại này, những người thường không biết chính xác Monero, khai thác mỏ, tiền điện tử là gì … Sự gia tăng tỷ lệ phần mềm độc hại liên quan đến Monero đã thúc đẩy sự hình thành nên nhóm phản hồi”.
Website phản hồi phần mềm độc hại mới sẽ tìm cách thông báo cho khách truy cập về những cách ngăn chặn và xóa Malware cũng như Ransomware. Như dự đoán, dự kiến các khách hàng sẽ cảm thấy thất vọng khi truy cập vào trang web, vì hầu như họ không hiểu điều gì đang xảy ra.
Ngoài việc phát hiện xem phần mềm độc hại dựa trên XMR có chạy trên máy tính của mình hay không, trang web sẽ cung cấp các biện pháp khắc phục cho 3 loại tấn công thường được sử dụng:
- Tập lệnh khai thác dựa trên trình duyệt;
- Phần mềm độc hại dựa trên hệ thống/máy tính;
- Phần mềm tải xuống.
Xóa bỏ các tập lệnh mã hóa không mong muốn
Các kế hoạch để khai thác Monero trong trình duyệt đôi khi được triển khai như một dịch vụ chọn tham gia, một cách để khách hàng truy cập tài trợ cho các website.
Theo CCN, Slate.com đã nhanh chóng thêm phần khai thác mật mã dưới dạng tùy chọn thay vì quảng cáo. Nếu độc giả chọn tham gia, trình duyệt của họ sẽ khai thác XMR bằng tài nguyên máy tính trong khi họ duyệt website.
Tuy nhiên, các hacker vẫn có thể “tiêm” các kế hoạch khai thác vào các website dễ bị tấn công mà không cần quản trị viên hay khách truy cập biết đến, được gọi là “Cryptojacking”.
Theo báo cáo của CCN, các phòng thí nghiệm của McAfee đã cho biết Cryptojacking tăng 86% trong quý II năm 2018. Đến nay, Cryptojacking đã gây ra một cú sốc khi tăng lên đến 459% nhờ phần lớn các rò rỉ từ công cụ hack của NSA. Sau đó, các tên tội phạm đã sử dụng các công cụ này để lây nhiễm những máy tính có phần mềm độc hại.
Vì NSA và Microsoft đã thừa nhận trách nhiệm cho sai lầm của mình, người ta sẽ nghĩ rằng họ sẽ là những thực thể tạo ra các trang web cung cấp kiến thức như Monero.
Cộng đồng Monero cương quyết chống lại phần mềm độc hại
Vì các cuộc tấn công Cryptojacking tương đối mới lạ với các nhà quản trị website, người dùng Internet và đôi khi chúng khá phức tạp. Cung cấp kiến thức đóng vai trò quan trọng trong việc nhanh chóng phát hiện và ứng phó với các vi phạm bất hợp pháp.
Công nghệ và cộng đồng Monero không thực hiện bất kỳ hoạt động độc hại hay bất hợp pháp nào sử dụng XMR, Ehrenhofer cũng đã làm rõ. Ông nói:
“Bản thân Monero cũng như cộng đồng không tấn công các máy tính, nhưng các máy tính bị tấn công với một số lỗ hổng và các hacker quyết định chạy phần mềm khai thác trên các máy bị xâm phạm”.
Nguồn: CCN