Er wordt een specifieke miner-apparaat geïnstalleerd op de computer
Foto: Tada Images/Shutterstock
De groeiende populariteit van de cryptowereld is duidelijk zichtbaar in het dagelijkse nieuws. Maar ook hackers zijn actiever dan ooit. Oppassen geblazen, want ook nu hebben hackers weer via een sluwe manier geprobeerd om stiekem een via jouw computer munten zoals bitcoin (BTC) te minen. In dit geval zou het gaan om organisaties die in Rusland zijn gevestigd.
Rapport meldt unieke crypto-hack
Volgens een rapport van het cybersecurity informatiebureau Facct maken hackers misbruik van automatische antwoordmails. Zo probeerden hackers organisaties in Rusland aan te vallen, waaronder bedrijven, marktplaatsen en financiële instellingen.
De hackers zouden graag de XMRig-miner op de apparaten van slachtoffers installeren. Dat is een open-source software die gebruikt wordt om cryptovaluta te minen. In dit geval op de cryptotoken monero (XMR). De XMRig-miner maakt gebruik van het RandomX-algoritme, dat identiek is voor CPU-mining.
XMRig zet je computer aan het werk door je CPU of GPU in te zetten voor het oplossen van cryptografische puzzels die nodig zijn om transacties te valideren op de Monero-blockchain. Dit proces wordt ‘proof-of-work’ genoemd. Als beloning voor deze validatie ontvang je Monero-tokens. Een mooie bron van inkomsten voor deze groep hackers.
150 veschillende mails geïdentificeerd
Uit het onderzoek blijkt dat er sinds eind mei ongeveer 150 e-mails met de XMRig-miner zijn geïdentificeerd. Het beveiligingssysteem van het bedrijf waar het voorkwam hield de schadelijke mails echter succesvol tegen.
Zo konden de mails niet bij de klanten komen, waardoor de hackers ook niet de XMRig-miner konden installeren. Toch benadrukt Dmitry Eremenko, senior analist bij Facct, aan dat het een unieke aanvalsmethode is met een groot gevaar.
Je trapt er makkelijk in
In tegenstelling tot normale phishingmails, waarbij klanten de verdachte e-mails kunnen negeren, werkt deze methode anders. Bovendien zou je het niet zo snel in het nieuws tegenkomen. Het speelt zich namelijk in op de verwachtingen van de ontvangers. Hoe dan zou je je vast afvragen? Dat probeer ik hieronder zo goed mogelijk aan je uit te leggen.
Het zit namelijk zo dat (potentiële) slachtoffers eerst een mail sturen om te communiceren. Hierdoor is de kans groter dat ze het automatische antwoord met bijlage in vertrouwen ontvangen. Je gaat er niet vanuit dat dit een mail is met kwade bedoelingen. Dit komt doordat de hackers het mailaccount, waar de slachtoffers een mail heen hebben gestuurd, gehackt hebben.
De bijlage is echter schadelijk wanneer je erop klikt en zo kunnen de hackers de XMRig-miner installeren. Facct geeft als advies om medewerkers regelmatig te trainen over actuele bedreigingen en bepaalde oefeningen uit te laten voeren. Daarbij adviseren ze ook om sterke wachtwoorden en een 2FA-authenticatie aan te zetten, ter bescherming.