التعدين غير المصرّح به للعملات الرقمية المشفرة Cryptojacking

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

مقدمة

التعدين الخبيث Cryptojacking أو تعدين العملة الرقمية المشفرة غير المصرّح به، أو عن الانجليزية الكريبتوجاكينغ، هي عملية خطف جهاز الضحية بدون علمه/علمها واستغلال قدرات الجهاز الحسابية لتعدين العملات الرقمية المشفرّة Cryptocurrency. لتحقيق ذلك يقوم المهاجمون عادة إما عبر استخدام اساليب الهندسة الاجتماعية Social Engineering كإرسال روابط خبيثة إلى الضحايا تؤدي إلى إصابة الجهاز ببرمجية تعدين العملات المشفرة على الحواسب المصابة، أو عبر إصابة موقع على الانترنت ووضع برمجية التعدين ضمن الموقع، بحيث تقوم البرمجية بالتعدين عبر المتصفح على أجهزة زوار الموقع المصاب.

في كلا الحالتين، ستعمل برمجية التعدين تلقائياً أثناء استخدام الحاسوب، وفي كثير من الأحيان دون أن يلاحظ أحد وجود الإصابة.

فخلافا لأغلبية البرمجيات الخبيثة التي تصيب الأجهزة، لا تضر برمجيات التعدين غير المصرّح به ببيانات الضحية ومعلوماته أو نظام تشغيله أو اتصاله بالإنترنت، بل تسرق قدرات المعالجة من وحدة المعالجة المركزية CPU أو من وحدة تسريع الروسمات GPU. هذا يؤدي إلى انخفاض أداء الجهاز ما قد إزعاجا بسيطا لمستخدمي الأجهزة المصابة، ومع الوقت ارتفاعا في فاتورة الكهرباء، الضروري لتغذية المعالج المنهمك في إجراء العمليات الحسابية الضرورية للتعدين. وفي حال أصيبت أجهزة شركة أو مؤسسة ما، فسؤدي ذلك إلى انخفاض أداء جميع الأجهزة المصابة وبالتالي انخفاض أداء الموظفين وارتفاع فاتورة الكهرباء على المؤسسة. وبسبب ارتفاع حرارة الأجهزة عند قيامها بإجراء العمليات الحسابية اللازمة للتعدين بشكل متواصل، فإن ذلك يزيد من إحتمال عطب وحدة المعالجة المركزية أو مراوح التبريد على المدى الطويل.

العملات الرقمية المشفرة Cryptocurrencies

العملات الرقمية المشفرة Cryptocurrencies هي عبارة عن عملات وحداتها لها طبيعة رقمية، صممت لتستخدم كوسيط للتبادل التجاري، وتعتمد على علم التعنية والتشفير Cryptography لضمان المبادلات التجارية Transactions والتحكم بصق العملة، وللتحقق من انتقال العملة من جهة لأخرى. بالإضافة لذلك تختلف هذه العملات عن العملات المعتادة اختلافا جذريا في عدم وجود جهة مركزية وراءها تتحكم بصقها وبقيمتها وبكمية المطروح منها في السوق، وإنما تعتمد على الإدارة اللامركزية للعملة واستخدامها.

خاول الخبراء والمبتكرون عبر عدد كبير من السنوات تصميم منظومة قادرة على تحقيق الشروط التي تحتاجها العملات الرقمية لكي تصبح قيد الاستخدام، وكانت الصعوبة في إيجاد منظومة موزعة لا يثق أي من منستخدميها بأي مستخدم آخر، وبدون جهة مركزية، بالإضافة لذلك واجه المبتكرون صعوبات في إيجاد طرق لمنع التزوير وغيرها من الجوانب الضرورية لعمل المنظومة. لكن الصعوبة الأكبر كانت اقناع عدد كاف من الناس باستخدامها بحيث يصبح عدد المستخدمين كبيرا لدرجة تسمح باستمرار وجودها دون جهة أو دولة تقف وراءها.

تعد بيتكوين BitCoin أول عملة رقمية مشفرة Cryptocurrency استطاعت إيجاد حلول تقنية لجميع الصعوبات المرتبطة بموضوع العملات الرقمية المشفرة.

وكان الهدف الأساسي وراء ظهور عملة البيتكوين BitCoin هو توفير وسيلة لاجراء المبادلات التجارية عبر الإنترنت دون الحاجة إلى الاعتماد أو الثقة بوسيط يضمن وصول الحوالة من المرسل إلى المتلقي، مثل البنوك وشركات الحوالات. فعند إراسال حوالة مالية إلى جهة ما عبر البنك، نثق بأن البنك سيقوم بنقل قيمة الحوالة إلى الوجهة النهائية. ومقابل الخدمة يقوم البنك بالحصول على أجر إجراء الحوالة المالية. فإذا ادعى الطرف الآخر عدم وصول الحوالة، يقوم البنك بإثبات وصول الحوالة، وبالتالي يحمي ذلك المرسل من محاولة المستقبل الخبيثة. وإذا ادعت الجهة المرسلة كذبا بإرسال الحوالة عند سؤال الجهة المستقبلة عنها، يستطيع البنك تكذيب الإدعاء وإثبات عدم إجراء الحوالة أساسا. بالتالي يحمي ذلك المستقبل من محاولة المرسل الخبيثة. لذلك عند الرغبة في تصمبم منظومة لإجراء الحوالات دون وجود بنك وسيط يلعب دور الجهة التي يثق بها أطراف العملية التجارية، فإنه يتوجب على هذه المنظومة أن تحمي المرسل والمستقبل من أي محاولات خبيثة. وكان الحل هو استخدام تقنية تسمى السجلات الموزعة Distributed Ledgers ومن أحد أمثلتها البلوك تشين Blockchain المستخدمة في عملة بيتكوين BitCoin. وهو سجل توجد نسخ منه لدى جميع مستخدمي عملة BitCoin (إن رغبوا بذلك)، وعند حصول أي تبادل تجاري باستخدام العملة، تقوم المنظومة إدخال قيد Entry جديد ضمن الـ BlockChain يدل على حصول التبادل Transaction بشكل لا يمكن تزويره أو حذفه أو تعديله.

لكن إذا لم تكن هناك سلطة مركزية، فمن الذي يقرر ما هي التعاملات التي يجب أن تُضاف إلى البلوك تشين؟ وكيف يمكن التّحقق من أنها ليست مزورة؟ الإجابة هي: التعدين...

تعدين العملات الرقمية المشفّرة Cryptocurrency Mining

عند إنجاز تبادل Transaction في منظومة BitCoin تقوم المنظومة بوضع بيانات التبادل على قائمة المبادلات المعلقة Pending Transactions لتشكل كتلة Block من التبادلات ، لإضافة هذه الكتلة إلى السجل المتمثل في الـ BlockChain وتخزينها بشكل دائم، يجب على الجهاز الذي يرغب بإضافة هذه الكتلة إنجاز عملية حسابية تستغرق وقتا ما مستخدمة القدرة الحسابية للجهاز. ببساطة شديدة يبحث الحاسب عن حل لأحجية حسابية مرتبطة بكتلة المبادلات؛ إيجاد الحل عملية تأخذ وقتا أطول من الوقت اللازم للتحقق من أن الحل المقترح صحيح أو خاطئ. فالعملية صعبة باتجاه وسهلة بالإتجاه المعاكس. عندما يجد الجهاز الراغب بإدخال معلومات التبادل إلى السجل بإيجاد حل الأحجية، يقوم الحاسب بإعلانه للآخرين على الشبكة بحيث تقوم الأجهزة المتصلة بشكبة BitCoin بالتحقق من صحة الحل، فإن كان صحيحا تضاف المعلومات إلى السجل، وترتبط الكتلة بالكتلة التي تسبقها في السجل. بعدها يقوم تتابع الأجهزة بالبحث عن حل أحجية كتلة المبادلات التي تليها وهكذا. عملية البحث عن الحل تسمى التعدين Mining والهدف منها جعل إدخال معلومات عن المبادلات في السجل أمرا صعبا ومكلفا وجعل عملية التحقق من صحة الحل عملية موزعة بحيث لا يثق أحد من الأطراف في المنظومة بأي طرف آخر.

إذا عبر التعدين Mining يتم إضافة كتل Block من المبادلات إلى السجل بحيث ترتبط كل كتلة بالكتلة التي سبقتها مشكلة سلسلة Chain مترابطة بين الكتل ومن هنا تأتي تسمية BlockChain.

المُعدّن Cryptocurrency Miner الذي استطاع إيجاد حل الأجحية قبل بقية المعدنين يحصل على مكافئة قدرها 25 بيتكوين BitCoint، ولكن فقط بعد إضافة 99 كتلة أخرى إلى السجل. كل هذا يعطي المعدّنين حافزاً للمشاركة في المنظومة ليقوموا بالتحقق من صحة التعاملات وتوثيق إضافتها إلى الـ BlockChain بشكل يمنع التزوير عبر فرض حل الاجحيات المرتبطة بكتل المبادلات من أجل توثيق التعاملات Transactions وإضافتها الى السّجل. يقوم المعدنون عم التحقق من الحل بحماية الشبكة من التزوير والتلاعب إذ أن أي إضافة إلى الـ BlockChain يجب أن يوافق عليها بقية المعدنين المنتشرين حول العالم، وهم لا يعرفون بعضهم البعض ولا يثقون ببعضهم البعض، والمكونون من مستخدمين عاديين، أو مجموعات من المستخدمين تقوم بالتعدين بشكل جهاعي، بهذا الشكل أي تزوير على السجل يحتاج إلى موافقة 51% من جميع المعدنين في العالم.

إذا يمكننا القول أن تعدين العملات الرقمية المشفرة Cryptocurrency Mining هي عملية توثيق كتل التعاملات الرقمية، والتحقق من أنها ليست مزورة. يحصل من ينجز عملية التوثيق على عدد من وحدات العملة الرقمية المشفرة Cryptocurrentcy coins كمكافأة للمساعدة في تأمين عملية الإضافة إلى السجل الموزع Distributed Ledger. وفي هذه المنظومة يمكن النظر للمعدنين، على أنهم من يقوم بالمراقبة والموافقة على التبادلات Transactions والحرص على إتمامها بأمان،

يجدر بالذكر أن صعوبة الأحجية الرياضية تزداد من نمو حجم الـ BlockChain، ففي حين كان بالإمكان تعدين البيتكوين BitCoin بنجاح وكفاءة عالية على الحاسب الشخصي (نسبة إلى فاتورة الكهرباء) فإن ذلك لم يعد اقتصاديا في عام 2018، فتعدين عملة البيتكوين BitCoint أصبح يتطلب قدرة حسابية كبيرة جدا، لذلك يقوم محترفوا التعدين باستخدام أجهزة خاصة بالتعدين ذاتِ قدرةٍ حسابيةٍ عالية كما في الصورة أدناه، وغالبا ما يقوم المعدنون باستخدام عدد كبير من هذه الأجهزة في ما يسمى مزارع التعدين Mining Farms، موجودة في مكان ما حيث فاتورة الكهرباء وتكاليف إدارة الـ Farm صغيرة بالمقارنة مع الربح الناتج عن بيع البيتكوين أو استخدام البيتكوين في المبادلات التجارية.

Cryptomining rig.jpg


بالإضافة لعملة بيتكوين BitCoin يوجد عملات رقمية مشفرة كثيرة أخرى، منها Etherium و Monero والتي تختلف عن البيتكوين بنواح مختلفة منها صعوبة العمليات الحسابية المطلوبة للتعدين ونوع هذه العمليات الحسابية. وكذلك الانتشار في االسوق وإمكانيات الاستخدام المتاحة. فمثلا تعدين عملة Monero يمكن أن يتم بكفاءة عالية على وحدة المعالجة المركزية CPU الموجودة في أي جهاز.

التعدين غير المصرح به للعملات الرقمية Cryptojacking

كما ذكرنا في المقدمة، التعدين هو استغلال عتاد جهاز الضحية، بما في ذلك المعالج CPU ومسرع الرسومات GPU والذاكرة، بغرض التعدين Cryptocurrency Mining لصالح الجهة المهاجمة، دون علم او موافقة الضحية.

يشكل الربح المادي الهدف الرئيسي وراء هذا الهجوم. فما يتم تعدينه على أجهزة الضحايا من نقود رقمية مشفرة، ستدخل حساب الجهة المهاجمة، التي تستطيع فيما بعد التصرف بهذه النقود كما تشاء، كتحويلها لعملة نقدية (تقليدية) أو كاستخدام العملة الرقمية لشراء الأصول والسلع والخدمات.

للتأكد من تحقيق أكبر قدر من الربح عبر التعدين على أجهزة الضحايا يقوم المهاجمون باختيار عملات رقمية مشفرة لا يحتاج تعدينها بكفاءة إلا لوحدة المعالجة المركزية CPU مثل عملة Monero والتي تعتبر خيار المهاجمين الأول عام 2018.

كما ذكرنا سابقا، هنالك طريقتان أساسيتان لكي يستطيع المهاجم تعدين العملات المشفّرة خلسة على أجهزة الضحية:

الطريقة الأولى هي خداع الضحايا لتحميل برنامج تعدين خاص بالمهاجم على حواسيبهم. يستغل المهاجم في ذلك أساليب الهندسة الاجتماعية Social Engineering كأن يتلقى الضحايا بريداً إلكترونياً يبدو حميدا، لكنه يحتوي على رابطٍ خبيثٍ يقوم بتحميل برنامج التعدين على الحاسوب وتشغيله بشكل خفي بحيث يقوم بالتعدين خلال الاستخدام العادي للحاسب المصاب.

والطّريقة الثانية هي وضع سطور البرمجة الخبيثة على مواقع على الانترنت عبر إختراقها أو عبر استغلال خدمات الدعاية المتاحة عليها. في هذه الحالة تبدأ عملية التعدين لصالح المهاجم تلقائيا عند زيارة أي مستخدم للموقع المصاب. حيث يتم التعدين ضمن بيئة المتصفح.

أعراض التعدين الخبيث Cryptojacking Symptoms

لحسن الحظ للتعدين الخبيث أعراض من السهل ملاحظتها. من هذه الأعراض:

  1. انخفاض أداء وحدة المعالجة المركزية CPU ما ينعكس على بطء الجهاز ككل. فالتعدين الخبيث يستغل موارد جهاز الضحية لانجاز العمليات الرياضة اللازمة ما ينعكس سلبا على أداء الجهاز حيث يلاحظ المستخدم بطء استجابة الجهاز بشكل عام. لذلك، قد تعني ملاحظة بطء الجهاز إصابتهم ببرنامج تعدين خبيث. وإن ترافق بطء الجهاز مع زيارة موقد محدد فقد يعني ذلك أن الموقع يستغل موارد الجهاز بهدف التعدين الخبيث.
  2. ارتفاع درجة حرارة الجهاز، وذلك يعود إلى أن عملية التعدين تعتمد على إجراء عمليات حسابية بشكل متواصل، بدون توفق، تترافع العمليات الحسابية على الحاسب مع ارتفاع درجة حرارة وحدة المعالجة المركزية CPU وغيرها من مكونات الحاسب، ما يدفع مراوح الجهاز والتي تعمل على الحفاظ على استقرار درجة حرارة الجهاز، إلى العمل بتواتر ولفترات أكبر من المعتاد. إذا عند ملاحظة ارتفاع درجة حرارة الجهاز أو زيادة وتيرة ومدة عمل المراوح، قد يعني ذلك أن الجهاز منهمك بإجراء عمليات حسابية ربما جراء إصابة الجهاز ببرنامج تعدين خبيث أو بسبب زيارة موقع مصاب.

باختصال شديد، عند ملاحظة بطء الجهاز أو ارتفاع درجة حرارته من الضروري إجراء خطوات تشخيص التعدين الخبيث Cryptojacking Diagnosis لتحديد ما إذا كان السبب وراء هذه الأعراض هو فعلا التعدين الخبيث.

تشخيص التعدين الخبيث Cryptojacking Diagnosis

عند بطء أداء الجهاز أو عند ارتفاع درجة حرارته أو ازدياد معدل وفترة عمل المراوح يجب الخطوات التالية لتشخيصي ما إذا كان الجهاز ضحية للتعدين الخبيث:

  1. قوموا بفتح مدير المهام عن طريق ضغط كل من CTRLو SHIFT وESC بنفس الوقت. أو عن طريق الضغط بزر الفأرة الأيمن على شريط المهام ثم اختيار مدير المهام Task manager
  2. اذهبوا الى تبويبة الأداء لمراقبة الحمل الواقع على وحدة المعالجة المركزية. إن كان الحمل مرتفعا، حتى لو لم يكن هناك أي برنامج تعرفوه بقوم بعمل ذو حمل عال وبشكل مستمر فهذا يعني في الغالب أن الجهاز يقوم بالتعدين. فإن لم يكن السبب هو المتصفح، فهذا يعني أن البرنامج الخبيث موجود على جهازكم ويجب إزالته بمساعدة مختص أو مختصة بهذا المجال.
    CPU-Performance .png
  3. في حال كان بطء الجهاز متربطا مع عمل المتصفح فقد يعني ذلك أن التعدين يحصل عبر المتصفح إما عبر إضافة Addon خبيثة أو عبر زيارة موقع مصاب يقوم بحقن أسطر برمجة التعدين ضمن متصفحكم. للتحقق من ذلك على متصفح كروم Chrome أو كروميوم Chromium قوموا بفتح مدير المهام لمتصفح كروم بضغط كلاً من SHIFT وESC أو من قائمة الإعدادات، قوموا باختيار أدوات أخرى، ثم قوموا باختيار: مدير المهام لتظهر النافذة التالية:
    Border
  4. ضمن مدير المهام الخاص بالمتصفح يمكنم الاطّلاع على العمليات التي تعمل ضمن المتصفح سواءَ كانت مرئية للمستخدم كتبويبة تصفح أو كانت غير مرئية أي تعمل في الخلفية Background ، وسواء كانت العمليات مرتبطة بإضافةً ما Addon أو تبويبة Tab، ويمكن معاينة ما هي نسبة استغلال وحدة المعالجة المركزية من قبل كل مهمة. في حال وجود تبويبة أو إضافة تستغل المعالج بقدر غير اعتيادي، فإن هذا يدل على أن هناك عملية تعدين تجري ضمن المتصفح.


التعامل مع هجمات التعدين غير مصرّح به للعملات المشفرة

عند اكتشافكم أنكم ضحية هجوم التعدين الخبيث وفي حال كان الهجوم غير مترتبط بعمل المتصفح. يعني ذلك أن الجهاز مصاب ببرنامج تعدين خبيث، في هذه الحالة يجب اعلام القسم التقني في مؤسستكم أو الاتصال بمختصين لإزالة الإصابة والتأكد من عدم إصابة الجهاز بما هو أخطر والتأكد من عدم إصابة جهازكم في المستقبل.

أما في حال أشار التشخيص أن التعدين الخبيث مرتبط بالمتصفح اتبعوا الخطوات التالية لإزالة الإصابة:

  1. حددوا ضمن مدير المهام Task Manager الخاص بالمتصفح، الصفحة التي تستغل وحدة المعالجة المركزية CPU بشكل مريب.
  2. إن كانت تبويبة تصفحة Tab قوموا بإغلاق التبويبة، وتجنبوا زيارة الموقع المصاب في المستقبل
  3. أضيفوا عنوان التبويبة إلى قائمة المواقع المحظور زيارتها في المؤسسة إن أمكن ذلك.
  4. إن كانت العملية مرتبطة بإضافة ما Addon على المتصفح. قوموا بإزالة الإضافة من المتصفح.

الوقاية من تعدين العملة الرقمية المشفرة غير المصرّح به Protection

  1. للوقاية من التعدين الخفي يجب على المستخدمين الحذر و والوعي فيما يتعلق بهجمات التّصيد كون هذا النوع من الهجمات وسيلة من الوسائل التي تسمح للقراصنة بالوصول الى جهاز الضحية وزراعة برمجيات التعدين الخبيثة عليه. للوقاية من هجمات التّصيد اقرأ المقالة الهندسة الاجتماعية Social Engineering
  2. كما أنه من الصعب على المستخدم العادي اكتشاف برمجيات التعدين الخبيثة التي تكون موجودة في الإعلانات ومواقع الويب. لذا يُعد تثبيت إضافات منع الإعلانات على متصفحات الويب طريقة فعّالة لمنع برمجيات التعدين الخبيثة.من هذه الإضافات No Coin
  3. مراقبة الشبكة للمنظمات والمؤسسات: هنالك العديد من الحلول لمراقبة شبكة الإنترنت لدى المنظمات والمؤسسات حيث يمكن تحليل البيانات للكشف بدقة عن تهديدات محدّدة مثل الكريبتوجاكينغ كما أنها تجعل من الممكن تتبع هذا النشاط للمستخدمين الفرديين من أجل تحديد الأجهزة المتأثّرة.
  4. ابقوا على اطّلاع على مستجدّات التعدين الخفيّ. إن الطرق التي يتّبعها القراصنة في حقن برمجيات التعدين الخبيثة والبرمجيات نفسها تتطور باستمرار، لذلك فهم أساليب القراصنة وطرقهم يساهم في الوقاية و رفع جهوزية منظمتكم.

هجمات تعدين خبيث جديرة بالذكر Notable Crytojacking Attacks

حملة اختراق كبيرة استهدفت راوترات مايكروتيك MikroTik

في آب/أغسطس 2018 كشف الغطاء عن حملة اختراق كبيرة استهدفت راوترات مايكروتيك MikroTik مما عرض عشرات آلاف الأجهزة لخطر الإصابة ببرمجيّات التّعدين الخبيثة التي تقوم بخطف أجهزة الضّحايا دون علمهم وتستغلها لتعدين العملات الرقمية لصالح المهاجمين. الهجوم استهدف بشكل رئيسي راوترات مايكروتيك في البرازيل حيث تم استهداف حوالي 170000 جهاز خلال الهجوم, ولكن باحثين من فريق ترست ويف Trustwave لأمن المعلومات وجدوا أنه هنالك مناطق أخرى حول العالم تم استهدافها وتوقعوا أن يكون الهجوم قد شمل دولا عدة.

التعدين الخفي على منصة كودي Kodi لتشغيل الوسائط

إن مشغل الوسائط واسع الاستخدام Kodi كودي تم استغلاله كمنصة توزيع للبرمجيات الخبيثة لمجرمي الإنترنت ، وأصبح مؤخراً هدفا لحملة التعدين الخفي للعملات الرقمية المشفّرة التي هددت نحو 5000 جهاز قبل إحباطها. وحذّر الباحثون من أن هؤلاء الضحايا ما زالوا في خطر. Kodi كودي هو برنامج مجاني ومفتوح المصدر، ويمكن استخدامه لتشغيل مقاطع الفيديو والموسيقى والبودكاست وملفات الوسائط الرقمية الأخرى من وسائط التخزين المحلية و على الشبكة ومصادر ال Streaming. يمكن للمستخدمين أيضًا توسيع وظائف البرنامج عن طريق تثبيت بعض الإضافات الموجودة في كل من مستودع Kodi الرسمي وفي مستودعات الطّرف الثالث المختلفة. وقام القراصنة بحقن هذه الإضافات ببرمجيات التعدين الخبيثة، ومع ميزة التحديث التلقائي للإضافات التي يوفرها كودي، أصبح عددٌ كبيرٌ من أجهزة المستخدمين تحت إمرة القراصنة لتعدين العملات الرقمية المشفرة. وفقاً ل ESET، التي كانت أوّل من كشف الغطاء عن هذه الحملة، قامت برمجيات التعدين الخبيثة حتى وقت كتابة هذه المقالة بكسب حوالي 6،700 دولار من العملة الافتراضية.

مُعدّن WinstarNssmMiner: سياسة الأرض المحروقة

في أيار2018، كشفت شركة 360 Total Security عن مُعدّن عملات مشفرة انتشر كالنار في الهشيم وأثبت فعاليته في التعدين غير المصرّح به. يمتلك المعدّن الذي يحمل اسم WinstarNssmMiner كذلك مفاجأة قذرة لكل من حاول مسحه: يعطل حاسوب الضحية. يفعل WinstarNssmMiner ذلك عن طريق تشغيل عملية svchost.exe أولاً ودس الكود فيها، وضبط صفة العملية الجديدة الناشئة على أنها عملية حرجة للحاسوب Critical Process. وبما أن الحاسوب يرى العملية على أنها حرجة، فإنه يتعطل بمجرد حذفها.

تنقّل في الكتيب eBook Navigation

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

مضادات الفيروسات Antivirus

الهندسة الاجتماعية Social Engineering

العملات الرقمية المشفرة Cryptocurrencies

البيتكوين BitCoin

مونيرو Monero

حقن سطور البرمجة Code Injection

اصطياد كلمات السرّ Passwords Phishing

مراجع References

How bitcoin mining works

What is cryptojacking? How to prevent, detect, and recover from it