Cryptojacking mania que drena sua cpu agora feito por 2.500 locais Ars Technica preço histórico de bitcoin

Um pesquisador documentou quase 2.500 sites que estão executando ativamente código de mineração criptomoeda nos navegadores de visitantes desavisados, um achado que sugere a prática antiética e possivelmente ilegal só ganhou força desde que veio à tona há algumas semanas.

Willem de Groot, um pesquisador independente de segurança que relataram as descobertas terça-feira, disse Ars que ele acredita que todos os sites de 2.496 ele rastreados estão rodando software out-of-date com vulnerabilidades de segurança conhecidas que foram exploradas para dar atacantes controle. Os atacantes, disse ele, e depois usou o seu acesso para adicionar código que sub-repticiamente aproveita o CPUs e eletricidade de visitantes para gerar a moeda digital conhecido como Monero.


Cerca de 80 por cento desses sites, acrescentou, também conter outros tipos de malwares que podem roubar informações de cartão de pagamento dos visitantes.

Um dos locais afetados é shop.subaru.com.au. Quando visitei o site na terça-feira, o ventilador no meu MacBook Pro, que eu não tinha ouvido em meses, logo começou a zumbir bitcoin 2012. O monitor de atividade mostrou que cerca de 95 por cento da carga da CPU estava sendo consumido. Assim que fechou o site, a carga caiu para cerca de 9 por cento. Além de colocar uma tensão perceptível no meu computador, o site também chama a eletricidade adicional do meu escritório. O arranjo permite que os atacantes para colher os benefícios do meu hardware e eletricidade, sem fornecer qualquer coisa para me em troca investimento bitcoin locais. Um relatório recente da empresa de segurança SpiderLabs da Trustwave estimou que o custo de eletricidade para um único computador pode variar de cerca de US $ 2,90 para US $ 5 por mês, presumivelmente se a página cryptomining foi deixado aberto e funcionando de forma contínua ao longo desse tempo. O número não inclui o desgaste em hardware como ele executa problemas matemáticos complexos necessários para gerar as moedas digitais.

Leitura complementar Uma onda de sites e aplicações estão esgotando o seu CPU a mina cryptocurrencyThe site que torna tudo isso possível é Coinhive.com, que Ars coberta na semana passada. Ele oferece uma interface de programação fácil de usar que qualquer site pode usar para ligar computadores dos visitantes em veículos para a geração, ou na linguagem de criptomoeda pessoas, mineração-Monero. Coinhive dá sites participantes um pequeno corte dos recursos e embolsa o resto bitcoin milionário. não Coinhive não exige que sites oferecem qualquer aviso aos utilizadores.

de Groot disse que cerca de 85 por cento dos sites de 2.496 ele rastreados estão gerando moeda em nome de apenas duas contas Coinhive. Dependendo do número total de visitantes, a quantidade de tempo eles ficam em um site afetado, eo poder de seus computadores, a receita arrecadada por essas contas poderia ser considerável, como seria o montante total dos encargos adicionais essas contas feitas para visitantes ‘contas de energia elétrica. A 15 por cento restantes foram distribuídos por contas Coinhive adicionais, mas de Groot tem evidências sugerindo essas contas são controlados por um único indivíduo ou grupo. A maioria dos locais afetados escondido a conexão com Coinhive adicionando um link para o siteverification.online domínio ou um que aparece como um firewall Sucuri bitcoin usd taxa. Esses sites disfarçados, por sua vez, acolheu o JavaScript Desminagem cripto que interagiu com Coinhive.

As descobertas de de Groot sugerem que drive-by cryptomining tem crescido mais generalizado na semana desde Ars cobertas pela primeira vez, ou pelo menos que o fenômeno não mostra sinais de diminuir. O artigo anterior Ars citou uma pesquisa da empresa de segurança Sucuri que encontrou 500 sites que executam versões hackeadas do sistema de gerenciamento de conteúdo WordPress que estavam participando da mineração Coinhive. Ars também informou que dois aplicativos Android com cerca de 50.000 downloads do Google Play recentemente tinha sido pego colocando cryptominers interior janelas do navegador escondidos. Na quarta-feira, pesquisadores da Ixia relataram a descoberta de dois desses aplicativos adicionais com até 15 milhões de downloads combinados. (Para ser justo, um dos aplicativos informou usuários que iria usar o tempo ocioso do seu telefone para gerar moedas e forneceu uma maneira para que a configuração padrão a ser desligado. Os aplicativos já foram modificados para reduzir a prática.)

Existem outras indicações de que o cryptomining raquete no navegador está piorando bitcoin contabilidade pública. Em um relatório publicado terça-feira, provedor de segurança endpoint Malwarebytes disse que, em média, ele executa cerca de 8 milhões de blocos por dia para páginas de mineração não autorizadas.

As pessoas que querem evitar essas fraudes cryptojacking pode usar Malwarebytes ou outro programa antivírus que bloqueia páginas abusivas, instalar esta extensão Chrome, ou atualizar seu arquivo host computador para bloquear coinhive.com e outros sites conhecidos para facilitar a mineração não autorizada. Como o fenômeno continua a crescer e atrair serviços copycat, blocklists provavelmente vai ter que ser atualizado, o que requer atualizações regulares para listas de bloqueio também. promovidas Comentários

Um pesquisador documentou quase 2.500 sites que estão executando ativamente código de mineração criptomoeda nos navegadores de visitantes desavisados, um achado que sugere a prática antiética e possivelmente ilegal só ganhou força desde que veio à tona há algumas semanas.

Willem de Groot, um pesquisador independente de segurança que relataram as descobertas terça-feira, disse Ars que ele acredita que todos os sites de 2.496 ele rastreados estão rodando software out-of-date com vulnerabilidades de segurança conhecidas que foram exploradas para dar atacantes controle. Os atacantes, disse ele, e depois usou o seu acesso para adicionar código que sub-repticiamente aproveita o CPUs e eletricidade de visitantes para gerar a moeda digital conhecido como Monero bitcoin belgie. Cerca de 80 por cento desses sites, acrescentou, também conter outros tipos de malwares que podem roubar informações de cartão de pagamento dos visitantes.

Um dos locais afetados é shop.subaru.com.au. Quando visitei o site na terça-feira, o ventilador no meu MacBook Pro, que eu não tinha ouvido em meses, logo começou a zumbir. O monitor de atividade mostrou que cerca de 95 por cento da carga da CPU estava sendo consumido carteira bitcoin terbaik. Assim que fechou o site, a carga caiu para cerca de 9 por cento. Além de colocar uma tensão perceptível no meu computador, o site também chama a eletricidade adicional do meu escritório bitcoin mais rápido mineiro de 2016. O arranjo permite que os atacantes para colher os benefícios do meu hardware e eletricidade sem fornecer nada para mim em troca. Um relatório recente da empresa de segurança SpiderLabs da Trustwave estimou que o custo de eletricidade para um único computador pode variar de cerca de US $ 2,90 para US $ 5 por mês, presumivelmente se a página cryptomining foi deixado aberto e funcionando de forma contínua ao longo desse tempo. O número não inclui o desgaste em hardware como ele executa problemas matemáticos complexos necessários para gerar as moedas digitais.

Leitura complementar Uma onda de sites e aplicações estão esgotando o seu CPU a mina cryptocurrencyThe site que torna tudo isso possível é Coinhive.com, que Ars coberta na semana passada. Ele oferece uma interface de programação fácil de usar que qualquer site pode usar para ligar computadores dos visitantes em veículos para a geração, ou na linguagem de criptomoeda pessoas, mineração-Monero. Coinhive dá sites participantes um pequeno corte dos recursos e embolsa o resto. não Coinhive não exige que sites oferecem qualquer aviso aos utilizadores.

de Groot disse que cerca de 85 por cento dos sites de 2.496 ele rastreados estão gerando moeda em nome de apenas duas contas Coinhive. Dependendo do número total de visitantes, a quantidade de tempo eles ficam em um site afetado, eo poder de seus computadores, a receita arrecadada por essas contas poderia ser considerável, como seria o montante total dos encargos adicionais essas contas feitas para visitantes ‘contas de energia elétrica bitcoin endereço de pagamento. A 15 por cento restantes foram distribuídos por contas Coinhive adicionais, mas de Groot tem evidências sugerindo essas contas são controlados por um único indivíduo ou grupo. A maioria dos locais afetados escondido a conexão com Coinhive adicionando um link para o siteverification.online domínio ou um que aparece como um firewall Sucuri. Esses sites disfarçados, por sua vez, acolheu o JavaScript Desminagem cripto que interagiu com Coinhive.

As descobertas de de Groot sugerem que drive-by cryptomining tem crescido mais generalizado na semana desde Ars cobriu ou pelo menos pela primeira vez que o fenômeno não mostra sinais de diminuir máquina mineiro bitcoin. O artigo anterior Ars citou uma pesquisa da empresa de segurança Sucuri que encontrou 500 sites que executam versões hackeadas do sistema de gerenciamento de conteúdo WordPress que estavam participando da mineração Coinhive. Ars também informou que dois aplicativos Android com cerca de 50.000 downloads do Google Play recentemente tinha sido pego colocando cryptominers interior janelas do navegador escondidos. Na quarta-feira, pesquisadores da Ixia relataram a descoberta de dois desses aplicativos adicionais com até 15 milhões de downloads combinados. (Para ser justo, um dos aplicativos informou usuários que iria usar o tempo ocioso do seu telefone para gerar moedas e forneceu uma maneira para que a configuração padrão a ser desligado. Os aplicativos já foram modificados para reduzir a prática.)

Existem outras indicações de que o cryptomining raquete no navegador está piorando. Em um relatório publicado terça-feira, provedor de segurança endpoint Malwarebytes disse que, em média, ele executa cerca de 8 milhões de blocos por dia para páginas de mineração não autorizadas.

As pessoas que querem evitar essas fraudes cryptojacking pode usar Malwarebytes ou outro programa antivírus que bloqueia páginas abusivas, instalar esta extensão Chrome, ou atualizar seu arquivo host computador para bloquear coinhive.com e outros sites conhecidos para facilitar a mineração não autorizada. Como o fenômeno continua a crescer e atrair serviços copycat, blocklists provavelmente vai ter que ser atualizado, o que requer atualizações regulares para listas de bloqueio também. promovidas Comentários