Sluit

Proxyjacking en cryptojacking

Bij proxyjacking en cryptojacking kapen cybercriminelen apparaten of internettoegang van hun slachtoffers om er geld aan te verdienen. Proxyjacking en cryptojacking werken op basis van hetzelfde achterliggende principe. Zonder kennisgeving en toestemming maken de cybercriminelen gebruik van bijvoorbeeld de stroom, internetbandbreedte of de rekenkracht van gehackte telefoons, computers, of servers van slachtoffers.

 

Hoe werkt proxyjacking?

Bij proxyjacking wordt de door het slachtoffer ongebruikte internetbandbreedte door cybercriminelen gebruikt om - zonder dat het slachtoffer het door heeft - op zijn/haar apparaat bepaalde proxyservices te laten draaien die deze ongebruikte internetbandbreedte benutten.

Bij proxyjacking wordt de ongebruikte bandbreedte van het slachtoffer doorverkocht aan proxyware-bedrijven die deze internetbandbreedte weer aan hun klanten doorverkopen. Cybercriminelen kunnen bij proxyjacking ook de systemen van slachtoffers gebruiken als proxy (tussenstation tussen gebruiker en het internet) bij hun malafide praktijken. Voor slachtoffers kan dit reputatieschade of juridische problemen geven doordat cybercriminelen de IP-adressen van slachtoffers kunnen misbruiken voor hun malafide praktijken.

Hoe werkt cryptojacking?

Bij cryptojacking wordt de stroom en de rekenkracht van een apparaat van een slachtoffer gebruikt om cryptovaluta te delven. Dit gebeurt zonder dat het slachtoffer het weet of toestemming heeft gegeven om te ‘cryptominen’. Bij cryptojacking verdienen cybercriminelen zowel aan de cryptomunten die gedolven worden, als aan de kosten die zie niet hoeven te maken doordat ze gebruikmaken van het apparaat en de stroom van het slachtoffer.

Er zijn drie soorten cryptojacking:

  1. Bij de eerste vorm van cryptojacking wordt jouw apparaat besmet met malware die cryptovaluta delft. Dit kan bijvoorbeeld doordat jij op een link geklikt hebt waardoor malware op jouw apparaat terechtkomt, door een geïnfecteerde e-mailbijlage of malafide website. Zodra deze malware jouw apparaat infecteert, zal deze nieuwe geldwaarde in cryptovaluta blijven delven.
  2. Een andere vorm van cryptojacking bestaat uit het invoegen van JavaScript code in websites. Zodra een slachtoffer deze website opent, zal deze code beginnen met het delven van cryptovaluta. Dit wordt ‘drive-by cryptomining’ genoemd. Op dubieuze sites kan drive-by cryptomining ongevraagd plaatsvinden en tot lang na het sluiten van de website doorgaan op jouw apparaat.
  3. Een derde vorm van cryptojacking is wanneer een kwaadwillende de cloudomgeving van het slachtoffer binnendringt en de cloud-computerkracht gebruikt voor cryptomining.

    Wat kun je doen om proxyjacking en cryptojacking tegen te gaan?

    Er zijn een aantal preventieve maatregelen die enige bescherming bieden tegen proxyjacking en cryptojacking:

    • Houd al jouw apparaten en software up-to-date door de laatste (beveiligings)updates te instaleren op al jouw apparaten en software;
    • Instaleer software alleen van vertrouwde aanbieders of weblocaties;
    • Zorg voor goede wachtwoordhygiëne:
      • Zorg voor sterke wachtwoorden;
      • Gebruik wachtwoordmanagers;
      • Stel inloggen in 2 stappen (MFA) in waar dat mogelijk is.
    • Vermijd verdachte websites;
    • Stel in jouw cloudomgeving alerts in over gebruik.

    Detectie van crypotjacking en proxyjacking

    Naast bovenstaande preventieve acties is het ook belangrijk om op te merken of cryptojacking en proxyjacking al plaatsvinden op jouw apparaten of netwerken. Om beide vormen van cybercriminaliteit te detecteren op jouw systemen en/of netwerken is monitoring nodig. Indicatoren die kunnen duiden op cryptojacking en proxyjacking zijn onder andere ongebruikelijk netwerkverkeer bij proxyjacking en te hoog CPU-gebruik bij cryptojacking.