Cryptojacking bekerja sedikit berbeda dari penipuan kripto lainnya, terutama karena dapat terjadi tanpa korban bahkan menyadari bahwa mereka telah diserang
Jika ini menimbulkan sedikit kecemasan, jangan khawatir. Ada beberapa tanda jelas yang menunjukkan bahwa komputer telah terpapar, bersama dengan beberapa metode keamanan untuk melindungi diri dari cryptojacker jahat
Sebelum kita belajar bagaimana tetap terlindungi, mari kita lihat terlebih dahulu bagaimana sebenarnya cryptojacking bekerja dan apa tujuan akhir pelaku
Cryptojacking adalah kejahatan siber di mana pelaku jahat menggunakan perangkat pribadi seseorang untuk menambang token kripto tanpa pengetahuan atau izin korban
Untuk memperjelas, penambangan adalah proses mengamankan atau memverifikasi blok transaksi baru yang masuk ke blockchain sebagai imbalan. Biasanya, penambang cryptocurrency di blockchain melakukan ‘kerja’ ini dan mendapatkan imbalan, tetapi cryptojacker akan mencoba menggunakan komputer seseorang untuk mencapai ini tanpa melakukan pekerjaan jujur tersebut.
Anda bisa menganggapnya mirip dengan perampokan mobil. Perbedaannya adalah, alih-alih mencuri komputer secara fisik, cryptojacker akan menyusup ke perangkat dengan menanamkan skrip atau kode cryptojacking khusus.
Setelah kode ini terpasang, ia akan mulai menambang di latar belakang, tersembunyi dari mata korban. Imbalan akan dikirim kembali ke dompet hacker
Percaya atau tidak, pernah ada masa, di tahun-tahun awal crypto, ketika beberapa halaman web meminta izin pengunjung untuk menambang koin atas nama mereka saat mereka tetap berada di situs tersebut
Ini pada dasarnya dianggap sebagai cara bagi pembaca untuk ‘mengompensasi’ penerbit web dengan mengizinkan mereka mengekstrak beberapa token, tetapi begitu pengunjung meninggalkan situs, proses penambangan akan berhenti
Namun, penipu jahat tidak butuh waktu lama untuk menyadari hal ini. Sangat cepat, izin berhenti diminta, dan proses penambangan berlanjut jauh setelah korban kembali ke aktivitas normal mereka
Situasi menjadi lebih buruk ketika penipu mulai mengutak-atik kode situs penambangan. Coinhive adalah contoh terkenal yang, pada satu waktu, menjadi sumber lebih dari dua pertiga dari semua upaya serangan cryptojacking
Ini akan menghasilkan gelombang kejahatan cryptojacking yang, sayangnya, masih sangat umum hingga hari ini
Penambangan membutuhkan perangkat keras yang kuat, banyak daya komputasi, penggunaan CPU (central processing unit) yang besar, dan listrik yang cukup besar, menjadikannya bisnis yang cukup mahal
Akibatnya, kripto yang diperoleh penambang sering kali menghasilkan keuntungan kecil hingga sedang. Cryptojacker adalah orang-orang yang tidak ingin membeli semua sumber daya mahal tersebut dan lebih suka memanfaatkan kerja keras orang lain untuk mengamankan koin bagi diri mereka sendiri
Singkatnya, tujuan akhirnya adalah mendapatkan keuntungan sebanyak mungkin dari satu orang sebelum beralih ke orang berikutnya dan mengulangi proses yang sama sebagai bagian dari siklus jahat
Sekarang kita telah membahas dasar-dasar cryptojacking, mari kita ungkap bagaimana para penambang palsu ini mengimplementasikan kode cryptojacking ke perangkat pribadi seseorang
Situs web ini tidak berniat jahat tetapi telah terinfeksi oleh JavaScript dari cryptojacker. Setelah kode terpasang, siapa pun yang mengklik situs tersebut bisa secara otomatis terinfeksi, yang berarti komputer korban akan mulai menambang tanpa mereka sadari
Kadang-kadang, sebuah situs web mungkin meminta pengunjung untuk mengunduh aplikasi tertentu untuk mendapatkan akses, yang juga bisa menjadi tipu muslihat untuk menyisipkan skrip penambangan kripto ke komputer
Perlu juga dicatat bahwa serangan semacam ini juga bisa menargetkan ponsel. Meskipun mereka memiliki daya proses yang jauh lebih kecil, mampu menginfeksi secara massal dapat menciptakan pasukan penambang yang tangguh untuk digunakan penipu
Bagaimanapun, serangan ‘drive-by’ ini, sebagaimana mereka dikenal, adalah teknik umum yang digunakan cryptojacker. Alih-alih menginfeksi situs web, mereka kadang menargetkan sesuatu yang lebih kecil dan tidak mencolok, seperti iklan.
Cryptojacker dapat menyisipkan kode penambangan mereka ke dalam iklan palsu di situs web yang sama sekali tidak berbahaya. Ini biasanya dikenal sebagai Malware, mengacu pada jenis Malware yang digunakan
Karena situs web itu sendiri tidak mensponsori iklan tersebut, iklan ini cenderung muncul sebagai pop-up atau dalam jendela kecil dan tidak mencolok
Saat mengklik iklan tersebut, kode jahat akan langsung menginfeksi komputer atau setelah korban setuju mengunduh aplikasi tertentu yang diarahkan oleh iklan tersebut
Kode penambangan kripto bahkan dapat memperluas ke ekstensi berbasis peramban, terutama yang ditambahkan ke toko aplikasi karena lebih mudah bagi penipu untuk mengunggahnya di sini daripada membuat seluruh situs web
Ketika seseorang setuju mengunduh salah satu ekstensi ini, mereka akan mulai mengunduh kode yang diperlukan agar hacker dapat menggunakan perangkat mereka untuk penambangan sebelum CPU mereka digunakan secara penuh
Ini sangat mudah terjadi karena ekstensi ini bisa tampak sangat otentik. Misalnya, pada 2019, terungkap bahwa dua ekstensi populer untuk Google Chrome diam-diam mengandung kode penambangan, yang mengejutkan ribuan pengguna
Google Chrome mengumumkan pada April 2018 bahwa mereka akan melarang semua ekstensi yang dirancang untuk menambang cryptocurrency, membuat Chrome lebih aman. Namun, beberapa ekstensi penipuan masih berhasil lolos
Perlu dicatat bahwa tidak ada browser yang sepenuhnya terlindungi dari serangan ini, jadi beralih ke browser lain tidak menjamin bahwa serangan akan hilang
Beberapa hacker menggunakan metode yang sedikit berbeda untuk memulai aksi penambangan mereka: mereka menghubungi korban melalui email phishing
Email ini sering muncul sebagai peluang baru atau hadiah tak terduga, mendorong penerima untuk mengklik tautan atau file terlampir. Tentu saja, melakukan hal ini akan memulai proses penambangan, bahkan jika tautan tersebut mengarah ke jalan buntu
Seperti yang dicatat Departemen Keamanan Siber dan Komunikasi New Jersey, sebagian besar email ini akan mengandung kata-kata kunci seperti “Pembelian” dan “Penjualan” untuk menarik perhatian pembaca. Mereka juga mungkin menyertakan “RE:” untuk menipu penerima agar berpikir mereka pernah berkomunikasi dengan penipu sebelumnya
Seperti yang baru saja kita lihat, cryptojacker bisa sangat kreatif dalam metode mereka, tetapi untungnya, investor dapat melindungi diri mereka sendiri dengan beberapa cara
Meskipun cryptojacker berusaha menjalankan operasi penambangan tanpa pengetahuan korban, ada beberapa tanda yang menunjukkan perangkat mungkin terinfeksi
Jika Anda curiga perangkat Anda telah terpapar, Anda mungkin dapat menghapus atau menghapus kode atau program tersebut jika menemukannya tepat waktu. Anda juga dapat memesan alat antivirus untuk melakukan pemindaian lengkap komputer guna memastikan semua perlindungan aktif dan berjalan
Industri kripto telah menyaksikan banyak penipuan, serangan siber, dan peretasan selama bertahun-tahun, tetapi seberapa menonjolkah cryptojacking pada akhirnya?
Sayangnya, statistik menunjukkan bahwa ini adalah salah satu metode paling populer yang digunakan oleh penipu dalam seluruh industri
Menurut Statista, ada 57 juta upaya cryptojacking pada 2018, dan angka ini meningkat menjadi hampir 140 juta pada 2022, meningkat 43% dari 2021
Laporan Ancaman Siber SonicWall 2024 juga menunjukkan bahwa jumlah cryptojack pada 2024 telah meningkat sebesar 650% sejak 2023
Meskipun masalah ini tampaknya tidak akan hilang, beruntung, anggota komunitas kripto selalu menemukan cara baru dan mengambil langkah aktif untuk melindungi diri dari penjahat siber ini
Salah satu contohnya adalah penutupan Coinhive. Kode JavaScript-nya secara rutin dimanipulasi oleh cryptojacker, tetapi ketika ditutup pada 2019, infeksi situs menurun secara drastis, membuktikan bahwa melawan para penipu ini memang memungkinkan
Untuk tetap aman, menerapkan langkah-langkah keamanan yang telah kita bahas, terutama memperhatikan penggunaan sumber daya komputer Anda, dapat meminimalkan ancaman secara signifikan
Meskipun sebagian besar penipuan dapat dideteksi dalam sekejap, cryptojack bisa bertahan lama di komputer dan dapat mengekstraksi jumlah token yang besar dengan biaya korban.
Oleh karena itu, sangat penting untuk memahami cara kerja cryptojacking agar Anda tetap terlindungi dan tahu cara memeriksa perangkat Anda dari perilaku mencurigakan
Bisakah Anda Menambang Crypto di Ethereum? Karena Ethereum (ETH) beralih ke algoritma Proof-of-Stake pada 2022, tidak lagi mencakup penambangan seperti blockchain Bitcoin (BTC)
Bisakah Cryptojacking Mempengaruhi Smartphone? Ya, cryptojacker dapat menyusup ke perangkat mobile menggunakan metode yang sama seperti pada desktop. Namun, peretas cenderung memprioritaskan perangkat yang lebih kuat karena perangkat ini tidak memiliki kekuatan yang sama seperti komputer atau laptop