تُعدّ برمجيات التعدين برمجيات خبيثة مصمّمة لسرقة العملات الرقمية من الأجهزة التي تصيبها. وغالبًا ما تُثبّت من دون علم المستخدمين قبل أن تبدأ ببطء في سحب أنواع مختلفة من العملات الرقمية، حتى أنها تنجح في بعض الحالات في سرقة الملايين. وبعد شيوع استخدام برمجيات التعدين ضمن الترسانات التخريبية الخاصة بمجرمي الإنترنت منذ العام 2018، بدأت شعبيتها تتراجع بثبات على مدار العام 2020.
ومع ذلك، فقد تغيّر هذا التوجّه في الربع الأول من العام الجاري، وفقًا لتقرير البرمجيات الخبيثة في الربع الأول من 2021، الصادر عن كاسبرسكي. وتضاعف عدد النسخ المعدلة الجديدة الفريدة من برمجيات التعدين بأكثر من أربع مرات بين فبراير ومارس 2021، ليرتفع عددها من 3,815 إلى 16,934. وفي المجمل، اكتشف باحثو كاسبرسكي 23,894 نسخة معدلة جديدة من برمجيات التعدين في الربع الأول من هذا العام.
كذلك، ارتفع عدد مستخدمي حلول كاسبرسكي الذين واجهوا برمجيات التعدين على أجهزتهم، ارتفاعًا مطردًا من 187,746 مستخدمًا في يناير إلى 200,045 في مارس 2021. وفي المجمل، واجه 432,171 مستخدمًا فريدًا برمجيات التعدين في الربع الأول من العام 2020.
وقال إيفغيني لوباتين خبير الأمن الرقمي لدى كاسبرسكي إن من السابق لأوانه معرفة ما إذا كان هذا التوجه الذي برز في الربع الأول من 2021 "سوف يستمر"، وأضاف: "يبدو أن الارتفاع الملحوظ في قيمة البيتكوين والعملات الرقمية الأخرى قد أثار اهتمام الجهات التي تقف وراء عمليات تعدين العملات الرقمية. وإذا ظلّت أسواق العملات الرقمية قوية هذا العام، فمن المرجح أن نواصل رؤية المزيد من الحالات التي يواجه فيها المستخدمون ذلك النوع من البرمجيات".
هذا، وتشمل التوجهات البارزة الأخرى التي أوردها تقرير كاسبرسكي انخفاضًا في عدد المستخدمين الذين يواجهون التروجانات المصرفية التي تستهدف الأجهزة المحمولة والحواسيب الشخصية، وزيادة في عدد النسخ المعدلة من تروجانات الفدية، إذ ارتفع عددها من 3,096 في الربع الرابع من 2020 إلى 4,354 في الربع الأول من 2021.
لتقليل مخاطر التعرض لبرمجيات التعدين، يوصي خبراء كاسبرسكي باتباع التدابير التالية:
• تثبيت حل أمني قوي على جهاز الحاسوب.
• نظرًا لأن برمجيات التعدين غالبًا ما تُصنّف باعتبارها "برمجيات تنطوي على خطر"، فإنها لا تُحظر تلقائيًا من قبل الحلول الأمنية. لذا يُستحسن ضبط إعدادات الحل الأمني لحظر البرمجيات التي تندرج تحت هذا التصنيف.
• الحرص دائمًا على تحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات.
• الحرص دائمًا على اختيار تثبيت التطبيقات من مصادر مشروعة (مثل متاجر التطبيقات الرسمية).