Одна из самых неприятных разновидностей скрытого майнинга – браузерный майнинг, когда устройства простых посетителей сайтов используются для добычи криптовалюты (преимущественно без ведома самих пользователей).
Массовое использование криптоджекинга (cryptojacking) началось еще осенью 2017 года. Тогда больше всего внимания к этой проблеме привлек торрент-трекер The Pirate Bay, который сначала провел испытания и временно встроил криптовалютный майнер в некоторые страницы сайта, а после вернул эту практику в строй уже на постоянной основе. Тогда операторы трекера объяснили, что майнинг может стать новым средством монетизации и поможет ресурсу в будущем полностью избавиться от традиционной рекламы.
К сожалению, на данный момент основная проблема заключается в том, что владельцы сайтов далеко не всегда встраивают майнинговые скрипты в код своих ресурсов добровольно. Сайты все чаще подвергаются взлому с целью интеграции майнеров в их код. К тому же, даже если майнер не был установлен насильно, владельцы ресурсов крайне редко берут на себя труд предупредить о происходящем посетителей, то есть пользователям не предоставляют выбора и возможности отключения майнеров.
Ранее скрытые майнеры уже обнаруживали на YouTube, в тысячах интернет-магазинов и в приложениях для Android. Добывающие криптовалюту скрипты скрываются во вредоносной рекламе, прячутся от блокировкщиков при помощи диспетчера тегов Google, используют виджеты популярного сервиса LiveHelpNow, интегрированные в код множества сайтов, а популярные CMS и вовсе захлестнула волна атак, целью которых является именно установка майнинговых скриптов.
7 февраля 2018 года исследователи 360 Netlab опубликовали интересную статистику. Аналитики подсчитали, на каких сайтах вероятность натолкнуться на скрытого майнера будет наибольшей.
Эксперты использовали инструмент DNSMon, который помогает отслеживать связи между доменными именами. Как оказалось, криптоджекингом в настоящее время занимается 241 сайт из 100 000 самых популярных в интернете ресурсов, по данным Alexa. Специалисты опубликовали часть этого списка в официальном Twitter.
49% сайтов, которые добывают криптовалюты через браузеры своих посетителей, оказались ресурсами для взрослых. Причем большинство из них даже не являются настоящими порносайтами, в основном это ресурсы с адресами вроде streamxxx[.]tv, ориентированные на пользователей, которые редко смотрят порно, не знают, где его искать, и поэтому обращаются к поисковикам с простейшим запросом «porn».
Ниже представлена карта ключевых слов для всех криптоджекинговых доменов, которая дает хорошее представление о том, где еще можно «встретить» скрытых майнеров.
Iceberg, обычный обзор, что откуда прилетело, в случае всяких малварей предпочитаю
читать тематическую информацию от журнала Хакер - редакторы постоянно держат руку
на пульсе событий
Злоумышленник встроил ПО Coinhive в инструмент, позволяющий использовать «читы» в online-игре.
Японский окружной суд впервые приговорил обвиняемого к реальному тюремному сроку в деле о скрытом майнинге криптовалют. По сообщениям местных СМИ, 24-летний житель города Амагасаки (префектура Хего) без согласия жертв использовал их компьютеры для удаленной добычи виртуальных средств.
По данным источников, мужчина встроил ПО для майнинга криптовалют Coinhive в инструмент, позволяющий использовать так называемые «читы» (незаконно вмешиваться в работу игры, манипулируя определенными параметрами в своих интересах) в online-игре, разместил его в своем блоге и после того, как ничего не подозревающие пользователи загружали программу, приступал к майнингу.
Согласно решению Окружного суда Сэндаи, молодой человек приговорен к лишению свободы сроком на 1 год с отсрочкой наказания на 3 года.
Напомним, ранее в Китае правоохранители арестовали участников хакерской группировки, взломавших более 100 тыс. компьютеров в интернет-кафе в 30 городах страны, для добычи криптовалюты Siacoin.
Пользователи крупнейшего в мире торрент-трекера Pirate Bay недовольны тем, что площадка использует их мощьности в целях монетизации трафика при возобновлении майнинга без каких либо предупреждений.
Ранее площадка использовала майнинг взамен назойливой рекламы, получается что реклама раздрожает меньше чем тормоза процессора
Цитата:
Пользователи трекера отметили, что при серфинге по страницам сайта заметно возросла нагрузка на центральный процессор. Ниже приведена строчка скрипта, найденная в коде.
Судя по всему, жалобы на увеличенную нагрузку вполне обоснованы, поскольку скрипт настроен так, чтобы задействовать для майнинга 90% ресурсов посетителей сайта. Ранее же нагрузка колебалась в районе 60-80%.
Причина такого решения осталась без изменений – возможность монетизировать трафик. Основной момент, который привел большинство юзеров в ярость – отсутствие уведомления о возобновлении скрытого майнинга и невозможность отказа пользователей от предоставления личных мощностей для этого процесса.
John Doe, пользователям невдомек, что сервера и хостинги надо проплачивать, а как и с чего это делать
фришным торрентам, да ещё монстрам индустрии, ведь как показывала статистика размещённая реклама и то не полностью
перекрывает статьи расходов, вот и админы идут на крайние меры чтоб оставаться на плаву, но сами админы делают всё же подводку
что скрипт работает правильно, а вот у пользователей что то не так
Трафик покупал в TeaserNet. Никаких настроек по гео, полу, блэклистам и т.д. не делал. Не знаю, что за траф в итоге купил… Знаю только, что дестоп+мобайл, ну и что самый дешевый!
Заведомо зная как будет монетизировать этот трафик неудосужился его даже настроить.
Leonizz, да пока никто ничего не думает всё итак работает - никогда не будет так чтоб все пользователи единодушно разом сделали так как им рекомендуют, если было бы так я поверил бы в матрицу
В Google Play обнаружено приложение, которое воровало данные пользователей криптобирж
Цитата:
Лукас Стефанко, исследователь в области кибербезопасности, нашел в магазине Google Play очередное вредоносное приложение, воровавшее информацию о пользователях с криптобирж и банковских ресурсов.
Программа под названием Easy Rates Converter представлена в магазине Google, как конвертер валют. Оказалось, что приложение после скачивания устанавливает на устройства вирус, маскирующийся под штатное обновление другой известной программы Adobe Flash, и ворует конфиденциальные данные пользователя.
Алгоритм работы зловредного вируса прост: программа дожидается запуска владельцем зараженного устройства официального приложения криптобиржи или банка, после чего копирует главную страницу криптовалютной площадки или банковского приложения, предоставляя пользователю копию, дожидается ввода регистрационных данных, после чего отправляет полученную с персонального аккаунта конфиденциальную информацию злоумышленникам.
Отметим, что заявленную в Google Play функцию – конвертер валют – приложение выполняет исправно, поэтому пользователи не могут сразу определить причину утечки персональных данных.
Google оперативно удалил вредоносную программу из своего магазина после раскрытия информации.
Это уже не первый подобный случай. Так, ранее в этом году в Google Play были обнаружены приложения под названием Ethereum, Cardano ADA Wallet и Monero Miner, которые также оказались мошенническими.
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах