تعريف cryptojacking

يشير مفهوم Cryptojacking إلى الاستغلال غير المصرح به لقدرات المعالجة في جهاز الكمبيوتر أو الهاتف المحمول أو خادم السحابة الخاص بك من قبل جهات مهاجمة بهدف تعدين العملات الرقمية. وغالبًا ما يتم ذلك من خلال زرع برامج التعدين ("miners") عبر نصوص ويب، أو برمجيات خبيثة، أو ثغرات في إعدادات السحابة. وتؤدي هذه الممارسات إلى تراجع أداء الأجهزة، وزيادة استهلاك الطاقة، وارتفاع فواتير الخدمات السحابية بشكل ملحوظ. كما يمكن أن يتداخل Cryptojacking مع حالات استخدام Web3، مثل حقن النصوص البرمجية أثناء تصفح مواقع تطبيقات DApp أو منصات التداول. من المهم أن يقوم كل من الأفراد والشركات برصد هذه المخاطر الخفية واتخاذ الإجراءات اللازمة للحد منها.
الملخص
1.
المعنى: يقوم المهاجمون سراً باستخدام قدرة حوسبة جهازك لتعدين العملات الرقمية دون إذنك ويحققون أرباحاً من ذلك.
2.
الأصل والسياق: ظهر هذا الأسلوب حوالي عام 2017 عندما ارتفعت أسعار العملات الرقمية وزادت أرباح التعدين. اكتشف المهاجمون أن التحكم الصامت بالعديد من الأجهزة للتعدين أكثر استقراراً من سرقة المحافظ مباشرةً. أصبحت Monero الهدف المفضل بفضل ميزات إخفاء الهوية فيها.
3.
الأثر: تصبح الأجهزة الضحية بطيئة، وتتعرض للسخونة الزائدة، وتُستنفد البطارية بسرعة، كما ينخفض أداء الشبكة. تؤدي خوادم المؤسسات المخترقة إلى تعطل الأعمال. تصل الخسائر العالمية من التعدين الخفي إلى مليارات الدولارات سنوياً.
4.
سوء فهم شائع: يعتقد البعض خطأً أن التعدين الخفي يؤثر فقط على الحواسيب الشخصية. في الواقع، المواقع الإلكترونية، وتطبيقات الهاتف المحمول، وأجهزة إنترنت الأشياء، وخوادم السحابة جميعها مستهدفة. بعض المستخدمين يظنون بشكل خاطئ أن بطء الجهاز ناتج عن التقدم في العمر فقط.
5.
نصيحة عملية: ثبّت أدوات مكافحة البرمجيات الخبيثة (مثل Malwarebytes) لإجراء فحوصات دورية؛ استخدم مانعات الإعلانات لإيقاف السكربتات الضارة؛ حدّث متصفح الإنترنت ونظام التشغيل باستمرار؛ راقب استهلاك وحدة المعالجة المركزية—الارتفاع المفاجئ قد يشير إلى اختراق؛ بالنسبة للمؤسسات، راجع حركة مرور الشبكة وأجهزة الموظفين بشكل منتظم.
6.
تذكير بالمخاطر: رغم أن التعدين الخفي لا يسرق الأموال مباشرةً، إلا أنه يؤدي لتراجع أداء الجهاز وزيادة تكاليف استهلاك العتاد. الأجهزة المؤسسية المخترقة يمكن أن تُستخدم كنقاط انطلاق لهجمات إضافية. في بعض الدول، قد يُعد تشغيل كود تعدين غير مصرح به مخالفة لقوانين الاحتيال الإلكتروني.
تعريف cryptojacking

ما هو التعدین الخفي (Cryptojacking)؟

یُقصد بالتعدین الخفي الاستخدام غیر المصرح به لموارد الحوسبة الخاصة بالآخرین لتعدین العملات الرقمیة.

في هذا السیاق، یستولي المهاجمون بشكل سري على قدرة المعالجة في جهاز الكمبيوتر أو الهاتف الذكي أو الخادم السحابي الخاص بك لتعدین العملات الرقمیة وتحویل الأرباح إلى محافظهم. تشمل نقاط الدخول الشائعة البرمجیات الضارة المخبأة في صفحات الویب، والبرامج المتنكرة كتطبیقات شرعیة، والبیئات السحابية ذات الإعدادات الضعیفة أو الاعتمادیات المسربة.

تُعد مجموعة التعدین (Mining Pool) خادماً جماعياً یجمع فیه عدة مستخدمین طاقتهم الحوسبیة لزیادة فرص الحصول على مكافآت التعدین، وتوزع المكافآت بحسب مساهمة كل فرد. في هجمات التعدین الخفي، غالباً ما یربط المهاجم أجهزة الضحایا بمجموعات التعدین التي یحددها لتعظیم السریة والأرباح.

لماذا یُعد التعدین الخفي أمراً مهماً؟

یمكن أن یضر بأجهزتك وبوضعك المالي.

بالنسبة للأفراد، یؤدي التعدین الخفي إلى بطء الأجهزة، وزیادة صوت المراوح، واستهلاك طاقة مرتفع، وارتفاع درجة الحرارة، وتقلیل عمر الأجهزة. أما للشركات وفِرق المشاریع، فقد تواجه الخوادم السحابية المخترقة استخداماً أقصى لوحدة المعالجة المركزیة، وضعف الأداء، وارتفاع الفواتیر السحابية، أو استغلال الموارد بما یؤثر على الأنظمة الأخرى.

في منظومة Web3، یرتبط التعدین الخفي غالباً بمخاطر أمان الحسابات؛ فقد یستغل المهاجمون فرصة سرقة العبارات السریة المخزنة في المتصفح أو الكوكيز، مما یؤدي إلى سرقة الأصول. بهذا یتطور الأمر من "إهدار الموارد الحوسبیة" إلى "مخاطر مباشرة على الأصول".

كیف یعمل التعدین الخفي؟

هناك ثلاثة مسارات رئیسیة للهجوم عادة:

  1. برمجیات نصیة على الویب: یحقن المهاجمون برمجیات تعدین أو شيفرة WebAssembly في صفحات الویب. عند زیارتك لهذه المواقع، یرتفع استخدام وحدة المعالجة المركزیة في متصفحك، وتُعدن العملات الرقمیة لصالح المهاجم، وتُرسل المكافآت مباشرة إلى عنوان محفظته.

  2. برمجیات خبیثة: تتنكر البرامج الضارة كتعریفات أو تطبیقات مكسورة الحمایة أو إضافات للمتصفح. بعد تثبیتها، تقوم بتنزیل برنامج تعدین (مثل XMRig)، وتضبط نفسها للإقلاع التلقائي، وتستهلك موارد النظام لفترات طویلة، وغالباً ما تُخفي أسماء عملیاتها.

  3. بیئات سحابية وحاویات البرامج: یبحث المهاجمون عن منافذ SSH المكشوفة أو خدمات Docker أو Kubernetes ذات الاعتمادیات الضعیفة. عند الحصول على الوصول، یقومون بنشر حاویات تعدین، وتعطیل خدمات المراقبة، وقد یعدلون حصص الموارد لضمان استمرار عملیات التعدین.

تُعد عملة Monero (XMR) هدفاً شائعاً للمهاجمین بسبب خوارزمیة التعدین الملائمة لوحدة المعالجة المركزیة وخصائص الخصوصیة القویة، لكن العملات الأخرى القابلة للتعدین عبر وحدة المعالجة المركزیة أو الرسومیة قد تكون مستهدفة أیضاً.

كیف یظهر التعدین الخفي في عالم العملات الرقمیة؟

یظهر التعدین الخفي غالباً أثناء التصفح، التداول، تشغیل العقد، واستخدام الموارد السحابية.

  • في مواقع DApp أو NFT، قد تحتوي صفحات التصید على برمجیات تعدین. أثناء تصفح هذه المواقع، قد یرتفع استخدام وحدة المعالجة المركزیة—ویظهر ذلك في مدیر مهام المتصفح.
  • في منصات التداول مثل Gate، قد تلاحظ الأجهزة المخترقة ارتفاعاً غیر طبیعي في استخدام وحدة المعالجة المركزیة أو صوت المروحة عند الوصول إلى بیانات السوق أو صفحات المجتمع. والأسوأ، قد تقوم الإضافات الضارة بسرقة معلومات الجلسة لتسجیل الدخول غیر المصرح به أو إجراء استدعاءات API.
  • في العقد والخوادم السحابية التي تشغل عقداً كاملة أو خدمات خلفیة، قد تسمح الإعدادات الخاطئة للمهاجمین بنشر حاویات تعدین تستهلك جمیع الأنوية، مما یؤدي إلى تأخر مزامنة الكتل وتدهور أداء الخدمة.

كیف یمكنك تقلیل خطر التعدین الخفي؟

ابدأ بالأجهزة الشخصیة:

  1. تحدیث الأنظمة والإضافات: حافظ على تحدیث نظام التشغیل والمتصفح؛ أزل الإضافات غیر الضروریة. استخدم فقط الإضافات الموثوقة—وتجنب تلك التي تعرض "تسریع مجاني" أو "دخول VIP".
  2. راقب استخدام وحدة المعالجة المركزیة: استخدم مدیر المهام (Windows) أو مراقب النشاط (macOS) لرصد العملیات غیر الطبیعیة. إذا لاحظت ارتفاع استخدام وحدة المعالجة المركزیة عند فتح تبویب في المتصفح، أغلقه وامسح ذاكرة التخزین المؤقت والإضافات.
  3. ثبّت أدوات الأمان: استخدم برامج حجب الإعلانات أو إضافات الأمان القادرة على حجب برمجیات التعدین. فعّل برامج مكافحة الفیروسات المحلیة أو حلول EDR لاكتشاف برامج التعدین وإدخالات الإقلاع غیر المصرح بها.

بالنسبة للبیئات السحابية وحاویات البرامج:

  1. تقلیل التعرض: عطّل خدمات Docker العامة؛ غیّر منافذ SSH وفعّل المصادقة باستخدام المفاتیح. فعّل سیاسات RBAC والشبكة في Kubernetes لتقیید الاتصالات الخارجیة من الحاویات.
  2. تحدید الحصص والتنبیهات: عرّف حصص وحدود وحدة المعالجة المركزیة والذاكرة للمساحات والعقد. اضبط التنبیهات لرصد الاستخدام المرتفع لوحدة المعالجة المركزیة حتى یمكن تتبع الشذوذ إلى الحاویة أو الحاویات المحددة.
  3. إدارة الصور والأسرار: استخدم فقط الصور الموثوقة مع الفحص الأمني؛ خزّن مفاتیح السحابة في خدمة إدارة المفاتیح بدلاً من تضمینها في متغیرات البیئة أو مستودعات الكود.

وبالنسبة لأمان حسابات المنصات (Gate كمثال):

  1. فعّل المصادقة الثنائیة وحمایة التسجیل: تحقق من قائمة أجهزة التسجیل في "مركز الأمان" وأزل أي جهاز غیر معروف فوراً.
  2. إدارة مفاتیح API: أنشئ المفاتیح فقط عند الحاجة؛ حدد أقل الصلاحیات وقیدها بقائمة IP. قم بتدویر المفاتیح بشكل دوري وعطّل غیر المستخدمة.
  3. سیطرة السحب وإدارة المخاطر: فعّل قائمة عناوین السحب الموثوقة واضبط تنبیهات المعاملات الكبیرة. إذا لاحظت تسجیلاً مشبوهاً أو نشاطاً غیر معتاد في API، جمّد حسابك فوراً وتواصل مع الدعم.

من عام 2024 حتى أواخر 2025، تزایدت الهجمات على البیئات السحابية وحاویات البرامج بشكل ملحوظ.

تشیر التقاریر الأمنیة الحدیثة إلى تراجع البرمجیات النصیة الخاصة بالتعدین عبر المتصفح، مع تزاید الحوادث التي تستهدف البنیة التحتیة السحابية وحاویات البرامج—ویُذكر Kubernetes غالباً كنقطة دخول رئیسیة. في عام 2023، ارتفعت حالات اعتراض التعدین الخفي عدة مرات؛ واستمر هذا الاتجاه حتى 2024–2025 مع تحول ملحوظ نحو البیئات السحابية.

من الناحیة المالیة، أظهرت الحالات العامة في الربع الثالث من 2025 أن حادثة تعدین خفي واحدة قد تؤدي إلى فواتیر سحابية غیر متوقعة تتراوح من عدة آلاف إلى عشرات آلاف دولار أمریكي. وتعد التنبیهات حول "استخدام وحدة المعالجة المركزیة بنسبة 100% لفترة طویلة" و"حركة مرور مشبوهة إلى نطاقات مجموعات التعدین" من العلامات التحذیریة الشائعة.

لا تزال Monero هدفاً مفضلاً بسبب كفاءتها في استخدام وحدة المعالجة المركزیة وخصائص الخصوصیة. یزداد اعتماد المهاجمین على الحاویات وبرمجیات الأتمتة لنشر الهجمات وتقلیل التدخل البشري. كما یتم اعتماد تدابیر دفاعیة مثل حصص الموارد، سیاسات الشبكة الخارجیة، وفحص الصور بشكل أوسع خلال 2025.

كیف یختلف التعدین الخفي عن برامج الفدیة (Ransomware)؟

لكل منهما أهداف وأعراض وأولویات معالجة مختلفة.

یهدف التعدین الخفي إلى الاستیلاء المستمر على الموارد لتحقيق الأرباح—ویركز على السریة والبقاء طویلاً. أما برامج الفدیة فتقوم بتشفیر ملفاتك للمطالبة بفدیة—وتسعى إلى تعطیل الأنظمة بسرعة وتحقیق الربح الفوري.

تشمل أعراض التعدین الخفي ارتفاع استخدام وحدة المعالجة المركزیة أو الرسومیة وارتفاع درجة حرارة الأجهزة؛ أما برامج الفدیة فتؤدي غالباً إلى ملفات غیر قابلة للوصول مع رسائل فدیة. تتطلب معالجة التعدین الخفي تحدید وإزالة برامج التعدین وإغلاق نقاط الدخول مع تصحیح الإعدادات والأسرار؛ أما برامج الفدیة فتحتاج إلى عزل الشبكة، واستعادة النسخ الاحتیاطیة، وتقییم مخاطر اختراق البیانات.

قد یستغل كلا التهدیدین مسارات هجوم أولیة متشابهة مثل كلمات المرور الضعیفة أو رسائل التصید—مما یجعل ممارسات الأمان الأساسیة مثل التحدیثات المنتظمة، وضبط صلاحیات الوصول، وإدارة الأسرار القویة فعالة ضد كلیهما.

مصطلحات أساسیة

  • التعدین الخفي (Cryptojacking): استخدام خبیث لموارد الحوسبة الخاصة بالآخرین دون إذن لتعدین العملات الرقمیة.
  • البرمجیات الضارة (Malware): برامج خبیثة تُستخدم في هجمات التعدین الخفي؛ وغالباً ما تنتشر عبر رسائل التصید أو استغلال الثغرات.
  • التعدین (Mining): عملیة التحقق من المعاملات باستخدام القدرة الحوسبیة للحصول على مكافآت العملات الرقمیة.
  • شبكة الروبوتات (Botnet): شبكة من الأجهزة المصابة بالبرمجیات الخبیثة تُدار بشكل منسق لتعدین العملات الرقمیة.
  • إثبات العمل (Proof of Work): آلیة توافق تُؤمّن شبكات البلوكشین من خلال إلزام المعدنین بحل مسائل ریاضیة معقدة.

الأسئلة الشائعة

كیف یؤثر التعدین الخفي على المحفظة الرقمیة؟

یستنزف التعدین الخفي موارد جهازك للتعدین دون سرقة الأموال مباشرة؛ لكن استمرار الإصابة یمكن أن یؤدي إلى تدهور أداء الجهاز وزیادة فواتیر الكهرباء. والأهم من ذلك، قد یقوم المهاجمون بتثبیت برمجیات خبیثة إضافیة قد تهدد أمان المحفظة وخصوصیتك الشخصیة. لذا یُعد الكشف المبكر والإزالة أمراً بالغ الأهمیة.

كیف أعرف إذا كان جهازي مصاباً بالتعدین الخفي؟

تشمل العلامات النموذجیة ارتفاعاً دائماً في استخدام وحدة المعالجة المركزیة، وصوت المروحة العالي، وارتفاع درجة حرارة الجهاز، وبطء سرعة الإنترنت، أو استنزاف البطاریة بسرعة. تحقق من مدیر المهام (Windows) أو مراقب النشاط (macOS) لرصد العملیات غیر المعروفة التي تستهلك الموارد بشكل مفرط، أو استخدم برامج الأمان المتخصصة. إذا وجدت عملیات مشبوهة، أوقفها فوراً وأجرِ فحصاً كاملاً للبرمجیات الضارة.

هل برمجیات التعدین عبر المتصفح هي نفسها التعدین الخفي؟

كلاهما یستغل موارد جهازك للتعدین لكنهما یختلفان في الطبیعة. برمجیات التعدین عبر المتصفح هي أكواد مضمنة في المواقع (قد تكون معلنة أو مخفیة) وتتوقف عند إغلاق الصفحة؛ أما التعدین الخفي فیعتمد على برامج خبیثة تعمل بشكل مستمر بدون إذن—even بعد إغلاق المتصفح. الفرق الرئیسي أن التعدین الخفي أكثر سریة ودیمومة، مما یجعله أكثر ضرراً.

هل یمكن استهداف الهواتف الذكیة بالتعدین الخفي؟

نعم—الهواتف الذكیة معرضة أیضاً لخطر التعدین الخفي، خاصة عند تثبیت تطبیقات غیر موثوقة أو زیارة مواقع التصید. وتتعرض أجهزة Android بشكل أكبر بسبب طبیعة النظام المفتوحة. تؤدي الإصابة إلى ارتفاع درجة الحرارة، واستنزاف البطاریة بسرعة، وضعف الأداء. تشمل إجراءات الحمایة تثبیت التطبیقات فقط من المتاجر الرسمیة، والحفاظ على تحدیث النظام، وتثبیت برامج الأمان، والحذر من طلبات الأذونات غیر المعتادة.

افصل جهازك فوراً عن الإنترنت لمنع تنزیل البرمجیات الضارة أو تسریب البیانات. أعد التشغیل في الوضع الآمن وأجرِ فحصاً شاملاً باستخدام برامج مكافحة الفیروسات الرسمیة. إذا كنت تدیر أصولاً رقمیة على هذا الجهاز، غیّر جمیع كلمات المرور بسرعة من جهاز آمن وراجع الحسابات بحثاً عن نشاط مشبوه. إذا لزم الأمر، استشر خبراء الأمن السیبراني لإجراء فحص شامل.

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
الإغراق
يُشير "الإغراق" إلى البيع السريع والمكثف لكميات ضخمة من أصول العملات المشفرة خلال فترة زمنية قصيرة، مما يؤدي عادة إلى انخفاضات كبيرة في الأسعار، ويظهر ذلك من خلال ارتفاعات حادة في حجم التداول، انخفاضات حادة في الأسعار، وتغيرات كبيرة في معنويات السوق. وتحدث هذه الظاهرة نتيجة لحالة الذعر الجماعي، انتشار أخبار سلبية، أحداث اقتصادية مؤثرة، أو بيع استراتيجي من كبار حاملي الأصول ("الحيتان"). وتُعد مرحلة تتسم بالاضطراب لكنها شائعة في دورات سوق العملات المشفرة.
شيفرة
تُعرَّف الخوارزمية التشفيرية بأنها مجموعة من الأساليب الرياضية المخصصة لـ"قفل" المعلومات والتحقق من صحتها. من أبرز أنواعها: التشفير المتماثل، التشفير غير المتماثل، وخوارزميات التجزئة (Hash). في منظومة البلوكشين، تعتمد العمليات الأساسية مثل توقيع المعاملات، توليد العناوين، وضمان سلامة البيانات على الخوارزميات التشفيرية، مما يضمن حماية الأصول وتأمين الاتصالات. كذلك، تعتمد أنشطة المستخدمين في المحافظ ومنصات التداول، مثل طلبات واجهة برمجة التطبيقات (API) وسحب الأصول، على التطبيق الآمن لهذه الخوارزميات والإدارة الفعّالة للمفاتيح.
تعريف Anonymous
تعني خاصية عدم الكشف عن الهوية المشاركة في الأنشطة الرقمية أو على السلسلة دون الإفصاح عن الهوية الحقيقية، حيث يظهر المستخدم فقط عبر عناوين المحافظ أو الأسماء المستعارة. في قطاع العملات الرقمية، تُعتبر خاصية عدم الكشف عن الهوية سمة بارزة في المعاملات، وبروتوكولات التمويل اللامركزي (DeFi)، والرموز غير القابلة للاستبدال (NFTs)، والعملات الرقمية المعنية بالخصوصية، وأدوات المعرفة الصفرية (zero-knowledge)، بهدف الحد من التتبع والمراقبة غير الضرورية. ونظرًا للشفافية الكاملة لسجلات سلاسل الكتل العامة، فإن معظم أشكال عدم الكشف عن الهوية في الواقع هي حالات اسم مستعار؛ إذ يعزل المستخدمون هويتهم عبر إنشاء عناوين جديدة وفصل معلوماتهم الشخصية. ومع ذلك، إذا تم ربط هذه العناوين بحسابات موثّقة أو بيانات تعريفية، فإن مستوى عدم الكشف عن الهوية يتراجع بشكل كبير. لذا، من المهم استخدام أدوات عدم الكشف عن الهوية بطريقة مسؤولة ووفقًا لمتطلبات الامتثال التنظيمي.

المقالات ذات الصلة

أدوات التداول العشرة الأفضل في مجال العملات الرقمية
متوسط

أدوات التداول العشرة الأفضل في مجال العملات الرقمية

عالم العملات الرقمية يتطور باستمرار، مع ظهور أدوات ومنصات جديدة بشكل منتظم. اكتشف أفضل أدوات العملات الرقمية لتعزيز تجربتك في التداول. من إدارة المحافظ وتحليل السوق إلى تتبع الوقت الحقيقي ومنصات العملات النكتة، تعرف كيف يمكن لهذه الأدوات مساعدتك في اتخاذ قرارات مستنيرة، وتحسين الاستراتيجيات، والبقاء في المقدمة في سوق العملات الرقمية الديناميكية.
2024-11-28 05:39:59
العملات الرقمية مقابل الحوسبة الكمومية
مبتدئ

العملات الرقمية مقابل الحوسبة الكمومية

التأثير الكامل للحوسبة الكمومية على العملات الرقمية هو مصدر قلق كبير للصناعة. بمجرد تطوير الحوسبة الكمومية بشكل كامل ، يمكنها كسر التشفير وراء العملات الرقمية في دقائق. إذا كنت تمتلك عملة معماة ، فاستمر في القراءة لمعرفة المخاطر التي تواجه العملات الرقمية مقابل الحوسبة الكمومية ، ومستقبل العملات الرقمية والحوسبة الكمومية ، وما يمكنك فعله لحماية نفسك.
2024-11-10 11:56:10
كيف يمكننا جعل استخدام بيانات web2 في web3 فعلاً خاصة وقابلة للتحقق؟
متوسط

كيف يمكننا جعل استخدام بيانات web2 في web3 فعلاً خاصة وقابلة للتحقق؟

لا يمكننا أن ننتقل فقط إلى عالم يحتوي على web3 فقط دون مشاركة أي شيء. لا، ما زلنا بحاجة للمشاركة، ولكن فقط ما هو ضروري.
2025-02-25 06:58:14