Crypto jacking is the malicious use of a person’s computing power to mine cryptocurrencies without consent. Hackers do this by either getting the victim
Introduction
Crypto jacking is the malicious use of a person’s computing power to mine cryptocurrencies without consent.
Hackers do this by either getting the victim to click on any kinds of malicious links sent through an email that loads cryptomining codes on their computers, or by infecting a whole website or online ad with JavaScript code that further auto-executes once loaded in the victim’s browser.
Cryptomining codes then works in the background as unsuspecting victims use their computers normally.
The only sign they might notice is slower performance of the device.
How does it work?
Method 1
Method one is to trick Crypto jacking victims into loading cryptomining code onto their computers.
This is done through phishing tactics: Victims first receives a legitimate-looking email that encourages them to click on a link present in that email.
The link then runs code that places the cryptomining script on the victim’s device.
The script then runs in the background of the victim’s device.
Method 2
The other method includes injecting a script on to a website or through an ad that is delivered to multiple websites.
Once victim visits those particular websites, the infected ad pops up in their browsers further leading to the script to automatically execute.
However, no code is stored on the victims’ computers.
Irrespective of the method used, the malicious code runs complex mathematical problems on the victims’ device and sends the results to a server that is controlled by the hacker.
Some cryptomining scripts are also capable of ‘worming’ that further allows them to infect other devices and servers present on the same network.
It further makes it even difficult to remove.
Crypto jacking
परिचय
कà¥à¤°à¤¿à¤ªà¥à¤Ÿà¥‹à¤œà¥ˆà¤•à¤¿à¤‚ग किसी वà¥à¤¯à¤•à¥à¤¤à¤¿ की कंपà¥à¤¯à¥‚टिंग शकà¥à¤¤à¤¿ का दà¥à¤°à¥à¤à¤¾à¤µà¤¨à¤¾à¤ªà¥‚रà¥à¤£ उपयोग बिना सहमति के मेरी कà¥à¤°à¤¿à¤ªà¥à¤Ÿà¥‹à¤•à¤°à¥‡à¤‚सी का उपयोग है।
हैकरà¥à¤¸ या तो पीड़ित को ईमेल के माधà¥à¤¯à¤® से à¤à¥‡à¤œà¥‡ गठकिसी à¤à¥€ पà¥à¤°à¤•à¤¾à¤° के दà¥à¤°à¥à¤à¤¾à¤µà¤¨à¤¾à¤ªà¥‚रà¥à¤£ लिंक पर कà¥à¤²à¤¿à¤• करने के लिठकरते हैं, जो उनके कंपà¥à¤¯à¥‚टर पर कà¥à¤°à¤¿à¤ªà¥à¤Ÿà¥‹à¤®à¤¿à¤¨à¤¿à¤‚ग कोड लोड करता है, या जावासà¥à¤•à¥à¤°à¤¿à¤ªà¥à¤Ÿ कोड के साथ à¤à¤• पूरी वेबसाइट या ऑनलाइन विजà¥à¤žà¤¾à¤ªà¤¨ को संकà¥à¤°à¤®à¤¿à¤¤ करता है जो पीड़ित में à¤à¤• बार लोड होने पर ऑटो–निषà¥à¤ªà¤¾à¤¦à¤¿à¤¤ करता है। बà¥à¤°à¤¾à¤‰à¤œà¤¼à¤°à¥¤
कà¥à¤°à¤¿à¤ªà¥à¤Ÿà¥‹à¤®à¤¾à¤‡à¤¨à¤¿à¤‚ग कोड तब पृषà¥à¤ à¤à¥‚मि में काम करता है, कà¥à¤¯à¥‹à¤‚कि बिना सोचे–समà¤à¥‡ पीड़ित सामानà¥à¤¯ रूप से अपने कंपà¥à¤¯à¥‚टर का उपयोग करते हैं।
à¤à¤•à¤®à¤¾à¤¤à¥à¤° संकेत जो वे नोटिस कर सकते हैं वह डिवाइस का धीमा पà¥à¤°à¤¦à¤°à¥à¤¶à¤¨ है।
यह कैसे काम करता है?
विधि 1
विधि à¤à¤• है पीड़ितों को अपने कंपà¥à¤¯à¥‚टर पर कोडिंग कोड लोड करने में।
यह फ़िशिंग रणनीति के माधà¥à¤¯à¤® से किया जाता है: पीड़ित पहले à¤à¤• वैध दिखने वाला ईमेल पà¥à¤°à¤¾à¤ªà¥à¤¤ करते हैं जो उनà¥à¤¹à¥‡à¤‚ उस ईमेल में मौजूद लिंक पर कà¥à¤²à¤¿à¤• करने के लिठपà¥à¤°à¥‹à¤¤à¥à¤¸à¤¾à¤¹à¤¿à¤¤ करता है।
लिंक तब कोड चलाता है जो पीड़ित के डिवाइस पर कà¥à¤°à¤¿à¤ªà¥à¤Ÿà¥‹à¤®à¤¿à¤¨à¤¿à¤‚ग सà¥à¤•à¥à¤°à¤¿à¤ªà¥à¤Ÿ रखता है।
इसके बाद सà¥à¤•à¥à¤°à¤¿à¤ªà¥à¤Ÿ पीड़ित के डिवाइस की पृषà¥à¤ à¤à¥‚मि में चलती है।
विधि 2
दूसरी विधि में वेबसाइट पर या किसी विजà¥à¤žà¤¾à¤ªà¤¨ के माधà¥à¤¯à¤® से à¤à¤• सà¥à¤•à¥à¤°à¤¿à¤ªà¥à¤Ÿ इंजेकà¥à¤Ÿ करना शामिल है जो कई वेबसाइटों तक पहà¥à¤‚चाई जाती है।
à¤à¤• बार जब पीड़ित उन विशेष वेबसाइटों का दौरा करता है, तो संकà¥à¤°à¤®à¤¿à¤¤ विजà¥à¤žà¤¾à¤ªà¤¨ उनके बà¥à¤°à¤¾à¤‰à¤œà¤¼à¤° में पॉप अप हो जाते हैं और सà¥à¤•à¥à¤°à¤¿à¤ªà¥à¤Ÿ को सà¥à¤µà¤šà¤¾à¤²à¤¿à¤¤ रूप से निषà¥à¤ªà¤¾à¤¦à¤¿à¤¤ करने के लिठअगà¥à¤°à¤£à¥€ होते हैं।
हालांकि, पीड़ितों के कंपà¥à¤¯à¥‚टर पर कोई कोड संगà¥à¤°à¤¹à¥€à¤¤ नहीं है।
उपयोग की गई विधि के बावजूद, दà¥à¤°à¥à¤à¤¾à¤µà¤¨à¤¾à¤ªà¥‚रà¥à¤£ कोड पीड़ितों के डिवाइस पर जटिल गणितीय समसà¥à¤¯à¤¾à¤à¤‚ चलाता है और परिणामों को हैकर दà¥à¤µà¤¾à¤°à¤¾ नियंतà¥à¤°à¤¿à¤¤ सरà¥à¤µà¤° पर à¤à¥‡à¤œà¤¤à¤¾ है।
कà¥à¤› कà¥à¤°à¤¿à¤ªà¥à¤Ÿà¥‹à¤®à¤¿à¤‚ग सà¥à¤•à¥à¤°à¤¿à¤ªà¥à¤Ÿ à¤à¥€ ‘वॉरà¥à¤®à¤¿à¤‚ग‘ में सकà¥à¤·à¤® हैं जो आगे उनà¥à¤¹à¥‡à¤‚ à¤à¤• ही नेटवरà¥à¤• पर मौजूद अनà¥à¤¯ डिवाइस और सरà¥à¤µà¤° को संकà¥à¤°à¤®à¤¿à¤¤ करने की अनà¥à¤®à¤¤à¤¿ देता है।
यह आगे à¤à¥€ इसे दूर करना मà¥à¤¶à¥à¤•à¤¿à¤² बनाता है।
0