Újfajta veszély fenyeget a publikus WiFi‑hotspotokon

Az már eddig sem volt kérdéses, hogy a publikus, bárki számára elérhető WiFi-hotspotok nem tekinthetőek megbízhatónak, hiszen semmit sem tudunk a biztonsági konfigurációikról, így a hiányos beállítások következtében rosszindulatú kibertámadók akár az internetes kommunikációnkat is lehallgathatják. Innentől viszont nemcsak az adataink vannak veszélyben ezeken a hálózatokon, hanem az eszközeink erőforrásai is.

A 2017-es karácsonyi időszakban robbant a hír, miszerint egy Starbucks kávézóban (Buenos Aires) a hely által biztosított WiFi-szolgáltatás webes bejelentkezője szokatlanul lassan, egészen pontosan 10 másodperc után engedte fel az embereket a világhálóra.

Starbucks CoinHive Monero

Ez a stensul vezetőjének, Noah Dinkinnek is szemet szúrt, ezért kíváncsiságképpen megnézte a Starbucks webes WiFi-bejelentkezőjének kliensoldali forráskódját. Hasonlóan az általunk beazonosított cryptojacking kódhoz, Dinkin is egy kriptobányász szolgáltatás webes kódját fedezte fel a Starbucks (feltehetően feltört) weboldalában – a 10 másodperces késleltetés pedig nem csupán véletlen volt, a kódban konkrétan meghatározták, hogy a kávét iszogató felhasználók okostelefonjának és notebookjának ennyi ideig kell pénzt bányásznia az elkövetők számára.

Az eset az Arnaucode kiberbiztonsági szakértőjét is megihlette, aki egy kicsit továbbgondolta a publikus WiFi-kben rejlő kriptotámadási lehetőséget, aminek eredménye egy CoffeeMiner névre keresztelt szkript és módszer lett.

A szoftver célja, hogy eltérítse a WiFi-hotspothoz csatlakozó internetezők adatforgalmát és olyan kódot injektáljon bele, ami az okostelefonokra és notebookokra jutva kriptopénzt bányászik a támadás elkövetője számára az áldozat eszközének processzorával.

Cryptojacking code injection

A támadás a szükséges eszközök birtokában viszonylag egyszerűen kivitelezhető egy alacsony biztonsági beállításokkal ellátott hotspoton, éppen ezért tekinthető valószínűnek, hogy a jövőben bevett, vagy legalábbis ismert módszer a meggazdagodásra törekvő kiberbűnözők körében.

A cryptojacking code injection ellen a leghatékonyabban VPN-szolgáltatások használatával lehet védekezni, ott ugyanis egy extra titkosítást is kap az adatfolyam, amibe már nem lehet halandó eszközökkel bányászkódokat szúrni. Ilyen szolgáltatások rendkívül elterjedtek a piacon, ráadásul sok közülük (ZenMate, Protect, ProtonVPN) ingyenes változatban is elérhető.


A cikk másodközlése kizárólag kattintható forrásmegjelöléssel engedélyezett!

További cikkek

Webes és hálózati sérülékenységvizsgálat

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

Incidensvizsgálat és nyomelemzés

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Fájlok visszaállítása és végleges törlése

Hackertámadás elleni védelem

IT biztonsági tanácsadás és oktatás

Védelmi és vizsgálati termékek

Fájlok és adattárolók „törhetetlen” titkosítása

Antivírus megoldások PC-re és mobil eszközökre

Kibersuli gyerekeknek
az internet veszélyeiről

Általános kiberbiztonsági fogalomtár

Webes és hálózati sérülékenységvizsgálat

Incidensvizsgálat és nyomelemzés

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Hackertámadás elleni védelem

Megosztás