Pysyvän laillisen kryppausvaluuttakaivosyhteisön takana on toinen ryhmä henkilöitä ja organisaatioita, jotka yrittävät kaivoa salauksen avulla laittomia menetelmiä käyttämällä.
Suurin osa kryptovaluutoista syntyy prosessin kautta, jota kutsutaan nimellä "kaivostoiminta". Samoin kuin perinteiset kaivostoiminnot, nämä menettelyt vaativat energian ja resurssien käyttöä prosessin loppuun saattamiseksi, joka tuottaa taloudellista hyötyä. Salausvaluutan louhinnan tapauksessa tarvittava energia on sähkö ja laskentateho.
Koska kryptovaluutat ovat yhä suositumpia ympäri maailmaa, niin myös kryptovaluutan louhinta on tapahtunut. Prosessissa käytetyn laitteiston kysyntä on nostanut grafiikkaprosessorien hintoja ja aiheuttanut pulaa erilaisille laitteille.
Haittaohjelmat
Yleisin laittoman kryptovaluutan louhinnan muoto käyttää haittaohjelmia. Haittaohjelmat ovat laittomia ohjelmistoja, joita voidaan käyttää salaa tietokoneella ilman hänen tietämystä.
Kryptovaluutan louhintahaittaohjelmien tapauksessa ohjelma valjastaa tietokoneelta prosessointitehoa monimutkaisten algoritmisten prosessien saattamiseksi loppuun kaivostoiminnan loppuunsaattamiseksi. Kaikki tämä tehdään ilman, että tietokoneen käyttäjä on tietoinen mistään. Haittaohjelman ohjain, ei itse tietokone, saa salauksen palkkion.
Coinhive JavaScript
Yksi laittoman kryptovaluutan louhinnan haittaohjelmien edeltäjistä oli laillinen ohjelmisto, nimeltään Coinhive. Coinhive oli JavaScript-kaivosmies, joka kehitettiin loppuvuodesta 2017 ja joka mahdollisti Moneron louhinnan suoraan verkkoselaimessa. Vaikka tämän projektin tarkoituksena on ehkä ollut antaa käyttäjille mahdollisuus harjoittaa kaivostoimintoja omissa tietokoneissaan, tietoverkkorikolliset valitsivat tekniikan nopeasti.
Computer Weeklyn raportin mukaan jotkut varhaisimmista laittomista kaivostoiminnoista "vetivät miljoonia käyttäjiä sivuille, jotka alkoivat heti kaivoa Moneroa teeskentelemällä palvelinkustannusten korvaamista." Prosessi oli automaattinen ja vaikea havaita, ja se pakotti kävijät tietylle verkkosivustolle kaivataksesi salaustekniikkaa tietämättä mitä tapahtui.
Kun laiton kaivostekniikka oli kehitetty ja otettu käyttöön tätä käyttöä varten, se ei ollut kauan ennen sen leviämistä. Väärinkäyttö oli suosittu tapa välittää laitonta kaivosohjelmistoa laajemmalle yleisölle. Joissain tapauksissa hakkerit käyttivät kolmansien osapuolien komentosarjoja, jotka olivat vaarantuneet ja uusittu, laittoman kaivosohjelmiston helpottamiseksi.
Tämä oli osa syytä siihen, miksi laiton kaivostoiminnan uhri on vaihdellut henkilöistä, jotka tapaavat vierailevan tietyillä verkkosivustoilla, kokonaisiin hallitusalueisiin ympäri maailmaa. Jotkut erittäin salakuljetut sivustot ovat kirjoittaneet otsikoita osallistumiseen tähän prosessiin. voi olla vaikea määrittää, olivatko näiden sivustojen kehittäjät tietoisia tapahtuneesta lainvastaisesta salaustoiminnasta.
Ehkäpä yllättävää, laiton salaustekniikan hyökkäys on ihanteellinen kohde suuri palvelinverkko. Syynä tähän on se, että palvelinverkot käyttävät eniten laskentatehoa ja mitä enemmän laskentatehoa on käytettävissä, sitä nopeammin kaivosprosessi saadaan päätökseen.

Suuri osa yllä kuvatusta piilotetusta kaivostoiminnasta on tehty käyttämällä Moneroa, salausvaluuttaa, josta on tullut suosikki rikollisyritysten keskuudessa, koska se painottaa voimakkaasti nimettömyyttä ja turvallisuutta.
Windows, Android ja IoT-laitteet ovat haavoittuvimpia
Vaikka kaikki käyttöympäristöt voivat altistua laittomalle salaustekniikan louhinnalle, Windows-palvelimet, Android-laitteet ja Internet-yhteyden muodostavat laitteet saattavat todennäköisesti kokea hyökkäyksiä.
EternalBlue-niminen hakkeri kehitettiin vuonna 2017, ja se antoi hakkereille pääsyn Microsoft Windowsia käyttäviin tietokoneisiin. Hakkereiden taipumuksella siirtyä huomionsa ransomware-ohjelmista ja muista vanhemmista hakkerointimenetelmistä tähän salaiseen kaivostoimintaan saattaa olla jotain tekemistä pitkän aikavälin kannattavuuden kanssa.
Coinwiren raportin mukaan Palo Alto Networks Intelligence Director Ryan Olson sanoi, että "tietokoneen, jolla on vain tavallinen vanha prosessori, arvo saattaa olla vain se, että se jättää jonkin salaustekniikan minerin käyttämään hiljaa sen sijaan, että saastuttaisi sen ransomware-ohjelmalla tai jollain muulla ohjelmistolla, joka saattaa varastaa tietoja. ”Niin kauan kuin kaivostoiminta ei vaikuta tietokoneen suorituskykyyn huomattavasti, ajattelu jatkuu, tietokoneen käyttäjä ei voi koskaan tietää, että se tapahtuu.
Laittomat salakirjoitukset eivät kuitenkaan ole uhriton rikos. Itse asiassa on mahdollista, että hyökkäys hukuttaa tietokoneen prosessointitehon ja sammuttaa järjestelmän. Tästä syystä tekniikkaan keskittyneet turvallisuusyritykset pyrkivät torjumaan tällaisten hyökkäysten lisääntymistä.
Valitettavasti ottaen huomioon, että hakkerit voivat helposti laittaa laittomia salaustekniikan hyödyntämisohjelmia käytettäväksi, samoin kuin mahdollisuudet pitkän aikavälin kannattavuuteen, heillä on suuri kannustin jatkaa uusien keinojen kehittämistä tämän tavoitteen saavuttamiseksi. Siksi hakkereiden ja yhtälön toisella puolella olevien yksittäisten tietokoneiden käyttäjien välinen taistelu jatkuu todennäköisesti edelleen.
