Скрытая добыча криптовалюты даже при закрытии браузера.
2017-12-25 717 5.0 0


Поп окна несут криптовалютный код и сами скрываются от невнимательных пользователей

 



Код для добычи ресурсов скрытно от владельцев, скрывается в поп-окнах, которые могут оставаться открытыми на неопределенный срок. Эта новая техника позволяет злоумышленникам активно майнить, даже после закрытия недобросовестного сайта.

криптовалютный код в браузерах ничего не подозревающих посетителей

 

В отчете, опубликованном в октябре 2017 года (ссылка на официальный отчет "A look into the global ‘drive-by cryptocurrency mining’ phenomenon"), поставщик программ безопасности конечных пользователей Malwarebytes сказал, что в среднем им выполняет около 8 миллионов блоков в день на несанкционированные страницы разработки крипто валюты.

Исследователь документировал почти 2500 сайтов, которые активно используют криптовалютный код в браузерах ничего не подозревающих посетителей.

Служащие аналитического интернет-издания Ars TechnicaArs Technica аналитическое интернет-издание Новостное и аналитическое интернет-издание, посвящённое информационным технологиям, на английском языке. Одно из самых популярных сетевых изданий об IT.
© Википедия
, обнаружили новую технику, которая позволяет хакерам и недобросовестным веб-сайтам работать в браузере, криптоминантом на диске, даже после того, как пользователь закрыл окно для сайта-нарушителя.

Так называемая “Попутная загрузка” - термин, часто используемый для описания веб-угроз, когда компьютер заражается просто посещая сайт, без каких-либо других видимых взаимодействий.

Хакеры используют электроэнергию и ресурсы центрального процессора миллионов ничего не подозревающих людей, после того как они посетили взломанные или мошеннические веб-сайты.

Для сайтов, активно работающих с криптоватизационным кодом в браузерах посетителей, со временем внедренный код для скрытой добычи электронных денег, может принести значительный доход. Однако до сих пор скрытый майнинг цифровых валют имел большой недостаток для злоумышленников или оператора обманного веб-сайта: майнинг останавливается, как только посетитель покидает страницу или закрывает окно страницы.

Теперь исследователи из антивирусного программного обеспечения Malwarebytes определили метод, позволяющий продолжить выщелачивание биткоинов и им подобных валют, даже после закрытия пользователем окна браузера.

В отличие от загрузок на диск, которые внедряют вредоносные программы, интеллектуальный анализ диска фокусируется на использовании вычислительная мощность компьютеров посетителей добывать криптовалюту. попутная загрузка


Угон компьютерных ресурсов посетителей.

 

Он работает, открывая всплывающее окно, которое по дизайну подходит к панели задач Microsoft Windows и скрывается за часами. Окно остается открытым неограниченное время, пока пользователь не предпримет специальные действия, чтобы закрыть его. В течение этого времени он продолжает запускать код, который генерирует Monero для лица, контролирующего веб-сайт.

Анимированный GIF-образ в верхней части этого сообщения показывает панель задач Windows слева. Справа находится окно браузера с вредоносным кодом, Вы видите как пользователь удаляет его из укрытия, изменяет его размер и, наконец, закрывает.

В опубликованном в среду сообщении в блоге Malwarebytes Lead Malware Intelligence аналитик Жером Сегура писал:

Этот тип pop-under предназначен для обхода рекламных блоков и гораздо сложнее идентифицировать из-за того, насколько он ловко скрывается. Закрытия браузера с помощью «X» уже недостаточно. Более технически грамотные пользователи могут запустить диспетчер задач (CTRL+ALT+DEL), чтобы убедиться в отсутствии действующих процессов браузера и их завершения. Кроме того, на панели задач будет отображаться значок браузера с небольшой подсветкой, указывая, что он все еще работает.

Любой средний компьютер и даже телефон может быть использован для производства некоторых видов цифровой валюты.

Одним из очевидных признаков майнинга, является медленная работа компьютера или особенно горячая батарея устройства, это означает, что API Coinhive настроен неправильно и деятельность по интеллектуальному анализу данных занимает слишком много системных ресурсов.

Другой способ попыток скрыть новый метод обманного способа получения электронных денег: код, запущенный в скрытом окне браузера, ведет себя с особой осторожностью, чтобы не превышать ресурсы ЦП компьютера, на котором он запущен. За счет сокращения интенсивных вычислительных математических операций, постоянная добыча имеет больше шансов не быть обнаруженой конечными пользователями.

Сегура сказал, что техника внедрения pop-under со скрытым кодом трудилась и над последней версией Chrome, работающей на версиях Windows 7 и Windows 10. На данный момент нет никаких доказательств что трюк скрытого окна не используется против пользователей других браузеров и операционных систем,

шахтер в фоновом режиме
На сайте потоковой передачи видео/музыки в фоновом режиме работает шахтер.

 

вредоносный код
На взломанном сайте был введен вредоносный код с помощью сценария Coinhive.

 

Примерное расположение в мире пострадавших пользователей от незаконной деятельности криптоджекинг, на основе Геолокации пользователя.

 

США и Испания возглавляют список стран, наиболее пострадавших от деятельности мошенников cryptojacking.

 

В чем опасность для пользования от внедренного добытчика криптовалют?

Длительный майнинг на полную мощность может негативно повлиять на компьютеры и мобильные устройства, особенно если там отсутствует вентиляция. Банальный перегрев оборудования может повредить оборудование. Увеличение расходов электроэнергии у конечного пользователя добывающего деньги для неизвестного ему злоумышленника.

 

Вывод

В конце концов, будущий успех веб-разработки по получению цифровых валют, как бизнес-модели, будет основан на честном общение с пользователями и требует обязательного предоставления выбора, либо майнинг его компьютером, либо просмотр рекламы и другие способы для заработка веб мастеров.

 

 


Теги:Monero, блог ex-hort.ru, Крипто

Читайте также:


Поп окна несут криптовалютный код и сами скрываются от невнимательных пользователей

 



Код для добычи ресурсов скрытно от владельцев, скрывается в поп-окнах, которые могут оставаться открытыми на неопределенный срок. Эта новая техника позволяет злоумышленникам активно майнить, даже после закрытия недобросовестного сайта.

криптовалютный код в браузерах ничего не подозревающих посетителей

 

В отчете, опубликованном в октябре 2017 года (ссылка на официальный отчет "A look into the global ‘drive-by cryptocurrency mining’ phenomenon"), поставщик программ безопасности конечных пользователей Malwarebytes сказал, что в среднем им выполняет около 8 миллионов блоков в день на несанкционированные страницы разработки крипто валюты.

Исследователь документировал почти 2500 сайтов, которые активно используют криптовалютный код в браузерах ничего не подозревающих посетителей.

Служащие аналитического интернет-издания Ars TechnicaArs Technica аналитическое интернет-издание Новостное и аналитическое интернет-издание, посвящённое информационным технологиям, на английском языке. Одно из самых популярных сетевых изданий об IT.
© Википедия
, обнаружили новую технику, которая позволяет хакерам и недобросовестным веб-сайтам работать в браузере, криптоминантом на диске, даже после того, как пользователь закрыл окно для сайта-нарушителя.

Так называемая “Попутная загрузка” - термин, часто используемый для описания веб-угроз, когда компьютер заражается просто посещая сайт, без каких-либо других видимых взаимодействий.

Хакеры используют электроэнергию и ресурсы центрального процессора миллионов ничего не подозревающих людей, после того как они посетили взломанные или мошеннические веб-сайты.

Для сайтов, активно работающих с криптоватизационным кодом в браузерах посетителей, со временем внедренный код для скрытой добычи электронных денег, может принести значительный доход. Однако до сих пор скрытый майнинг цифровых валют имел большой недостаток для злоумышленников или оператора обманного веб-сайта: майнинг останавливается, как только посетитель покидает страницу или закрывает окно страницы.

Теперь исследователи из антивирусного программного обеспечения Malwarebytes определили метод, позволяющий продолжить выщелачивание биткоинов и им подобных валют, даже после закрытия пользователем окна браузера.

В отличие от загрузок на диск, которые внедряют вредоносные программы, интеллектуальный анализ диска фокусируется на использовании вычислительная мощность компьютеров посетителей добывать криптовалюту. попутная загрузка


Угон компьютерных ресурсов посетителей.

 

Он работает, открывая всплывающее окно, которое по дизайну подходит к панели задач Microsoft Windows и скрывается за часами. Окно остается открытым неограниченное время, пока пользователь не предпримет специальные действия, чтобы закрыть его. В течение этого времени он продолжает запускать код, который генерирует Monero для лица, контролирующего веб-сайт.

Анимированный GIF-образ в верхней части этого сообщения показывает панель задач Windows слева. Справа находится окно браузера с вредоносным кодом, Вы видите как пользователь удаляет его из укрытия, изменяет его размер и, наконец, закрывает.

В опубликованном в среду сообщении в блоге Malwarebytes Lead Malware Intelligence аналитик Жером Сегура писал:

Этот тип pop-under предназначен для обхода рекламных блоков и гораздо сложнее идентифицировать из-за того, насколько он ловко скрывается. Закрытия браузера с помощью «X» уже недостаточно. Более технически грамотные пользователи могут запустить диспетчер задач (CTRL+ALT+DEL), чтобы убедиться в отсутствии действующих процессов браузера и их завершения. Кроме того, на панели задач будет отображаться значок браузера с небольшой подсветкой, указывая, что он все еще работает.

Любой средний компьютер и даже телефон может быть использован для производства некоторых видов цифровой валюты.

Одним из очевидных признаков майнинга, является медленная работа компьютера или особенно горячая батарея устройства, это означает, что API Coinhive настроен неправильно и деятельность по интеллектуальному анализу данных занимает слишком много системных ресурсов.

Другой способ попыток скрыть новый метод обманного способа получения электронных денег: код, запущенный в скрытом окне браузера, ведет себя с особой осторожностью, чтобы не превышать ресурсы ЦП компьютера, на котором он запущен. За счет сокращения интенсивных вычислительных математических операций, постоянная добыча имеет больше шансов не быть обнаруженой конечными пользователями.

Сегура сказал, что техника внедрения pop-under со скрытым кодом трудилась и над последней версией Chrome, работающей на версиях Windows 7 и Windows 10. На данный момент нет никаких доказательств что трюк скрытого окна не используется против пользователей других браузеров и операционных систем,

шахтер в фоновом режиме
На сайте потоковой передачи видео/музыки в фоновом режиме работает шахтер.

 

вредоносный код
На взломанном сайте был введен вредоносный код с помощью сценария Coinhive.

 

Примерное расположение в мире пострадавших пользователей от незаконной деятельности криптоджекинг, на основе Геолокации пользователя.

 

США и Испания возглавляют список стран, наиболее пострадавших от деятельности мошенников cryptojacking.

 

В чем опасность для пользования от внедренного добытчика криптовалют?

Длительный майнинг на полную мощность может негативно повлиять на компьютеры и мобильные устройства, особенно если там отсутствует вентиляция. Банальный перегрев оборудования может повредить оборудование. Увеличение расходов электроэнергии у конечного пользователя добывающего деньги для неизвестного ему злоумышленника.

 

Вывод

В конце концов, будущий успех веб-разработки по получению цифровых валют, как бизнес-модели, будет основан на честном общение с пользователями и требует обязательного предоставления выбора, либо майнинг его компьютером, либо просмотр рекламы и другие способы для заработка веб мастеров.

 

 

Безопасность в интернете Рейтинг: 5/1
Похожие записи, из рубрики:
  • Роботы и искусственный интеллект в космосе
  • Подготовка сайта к переходу на SSL в uCoz
  • Интернет-браузер Firefox будет помечать взломанные веб-сайты
  • Инструменты для вебмастера SEO-tools
Комментарии
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]