Как хакеры майнят Monero на ваших компьютерах и смартфонах

Как хакеры майнят Monero на ваших компьютерах и смартфонах

Адаптировано Coin Post

Есть вероятность, что ваш гаджет тайком добывают криптовалюту, причем не для вас.

Преступники, стремящиеся контролировать как можно большие вычислительные мощности, используя их для майнинга новых монет Monero, организовали эпидемию вредоносного ПО, которое тайно выполняет необходимые расчеты прямо в веб-браузерах жертв.

В минувшие выходные это обнаружил британский специалист по безопасности Скотт Хельм — он нашел вредоносное ПО на более чем 4 тысячах сайтов, среди которых оказались сайты американской судебной системы, британские и австралийские правительственные сайты и страница Городского университета Нью-Йорка, и все они использовали скрипт для преобразования текста в речь под названием Browsealoud.

Дэвид Селлерс, представитель Административного офиса американских судов, заявил Bloomberg, что «в течение нескольких часов после выявления проблемы скомпрометированный скрипт был удален с сайта uscourts.gov». Компания-разработчик программы Texthelp Ltd. заявила, что до 15 февраля Browsealoud будет отключен из соображений безопасности.

Этот при­мер по­ка­зы­ва­ет, на что го­то­вы пойти зло­умыш­лен­ни­ки, чтобы за­по­лу­чить Monero.

Эта крип­то­ва­лю­та со­зда­на спе­ци­аль­но для со­хра­не­ния ано­ним­но­сти вла­дель­ца, тран­зак­ции в ней осо­бен­но труд­но от­сле­дить. По дан­ным Coinmarketcap, после про­шло­год­не­го 20-крат­но­го роста цены за одну мо­не­ту дают $287, а си­сте­ма в целом имеет ры­ноч­ную ка­пи­та­ли­за­цию 4,5 млрд дол­ла­ров и за­ни­ма­ет по этому па­ра­мет­ру 13 место среди всех крип­то­ва­лют.

Ком­па­ния Alexa Internet от­сле­жи­ва­ет 300 тыс. самых по­се­ща­е­мых сай­тов в ин­тер­не­те, и на 7 фев­ра­ля по оцен­ке ис­сле­до­ва­тель­ской ком­па­нии Netlab, на 630 из них был раз­ме­щен код для май­нин­га. Также на этой неде­ле «Ла­бо­ра­то­рия Кас­пер­ско­го» пре­ду­пре­ди­ла, что неко­то­рые поль­зо­ва­те­ли Telegram также про­тив воли май­нят Monero и дру­гие по­доб­ные крип­то­ва­лю­ты, а в Malwarebytes Labs за­яви­ли, что май­нин­гом Monero се­год­ня за­ни­ма­ют­ся мил­ли­о­ны Android-устройств.

И это толь­ко по­след­няя ис­то­рия. Спе­ци­а­ли­сты по без­опас­но­сти из ком­па­нии Wordfence рас­ска­зы­ва­ют, что 18 де­каб­ря ха­ке­ры об­ра­ба­ты­ва­ли по 190 тыс. сай­тов, ра­бо­та­ю­щих на си­сте­ме WordPress, в час — с целью взло­ма и по­сле­ду­ю­ще­го май­нин­га Monero. Тем не менее, это не все­гда пре­ступ­ле­ние.

Вычислительная мощность

Да, в боль­шин­стве слу­ча­ев май­нинг про­ис­хо­дит без ве­до­ма вла­дель­ца сайта, но бы­ва­ют и ис­клю­че­ния: Salon.​com те­перь со­об­ща­ет чи­та­те­лям, что, если они поз­во­лят сайту вы­пол­нить май­нин­го­вый код на своем ком­пью­те­ре, они могут из­ба­вить­ся от ре­кла­мы при про­смот­ре ма­те­ри­а­лов из­да­ния.

В об­ра­ще­нии к поль­зо­ва­те­лю из­да­ние пишет: «Мы пред­ла­га­ем вам на несколь­ко минут за­гру­зить ком­пью­тер вы­чис­ле­ни­ем ма­те­ма­ти­че­ской за­да­чи — оно будет оста­нов­ле­но, когда вы по­ки­не­те сайт».

Для встра­и­ва­ния по­доб­но­го кода на сайт су­ще­ству­ет ряд пла­ги­нов, на­при­мер Coinhive.

Любимая криптовалюта преступников

По­пу­ляр­ным стал май­нинг имен­но Monero, по­то­му что для него не нужно спе­ци­аль­но­го обо­ру­до­ва­ния.

Нолан Бау­эр­ле, ди­рек­тор по ис­сле­до­ва­ни­ям CoinDesk, объ­яс­ня­ет:

«Все эти вре­до­нос­ные про­грам­мы май­нят Monero, по­то­му что это един­ствен­ный токен из пер­вой два­дцат­ки по ры­ноч­ной ка­пи­та­ли­за­ции, ко­то­рый можно май­нить на до­маш­нем ком­пью­те­ре, без спе­ци­а­ли­зи­ро­ван­но­го обо­ру­до­ва­ния».

По сло­вам Лу­ка­са Нуцци, стар­ше­го ана­ли­ти­ка Digital Asset Research, хакер, кон­тро­ли­ру­ю­щий 1,5 млн смарт­фо­нов, может счи­тать­ся круп­ней­шим май­не­ром Monero.

При раз­ра­бот­ке Monero во главу угла ста­ви­лась кон­фи­ден­ци­аль­ность поль­зо­ва­те­ля, при этом раз­ра­бот­чи­ки го­во­рят, что в боль­шин­стве опе­ра­ций с то­ке­ном нет ни­че­го неза­кон­но­го. Тем не менее, мно­гих тре­во­жит удоб­ство Monero для пре­ступ­ни­ков. В про­шлом году в своем до­кла­де Ев­ро­пол пре­ду­пре­дил, что крип­то­ва­лю­ты, по­доб­ные Monero, на­би­ра­ют по­пу­ляр­ность в «циф­ро­вом под­по­лье».

В сети Monero адрес от­пра­ви­те­ля шиф­ру­ет­ся при за­пи­си в блок­чейн, а кроме того, для мас­ки­ров­ки ре­аль­но­го от­пра­ви­те­ля ге­не­ри­ру­ют­ся под­дель­ные ад­ре­са. Сумма тран­зак­ции также скры­ва­ет­ся.

В атаке Browsealoud май­не­ра­ми ста­но­ви­лись ни­че­го не по­до­зре­ва­ю­щие поль­зо­ва­те­ли, всего лишь за­шед­шие на за­ра­жен­ный сайт — их ком­пью­те­ры на­чи­на­ли ре­шать слож­ные ма­те­ма­ти­че­ские за­да­чи, свя­зан­ные с май­нин­гом Monero. Как толь­ко они ухо­ди­ли с сайта, май­нинг пре­кра­щал­ся.

Скотт Хельм, об­на­ру­жив­ший уяз­ви­мость в Browsealoud, го­во­рит:

«В этом году мы уви­дим ла­ви­но­об­раз­ный рост ко­ли­че­ства по­доб­ных взло­мов».

--------------------------------------------

Подписывайся на канал Coin Post

Источник

Report Page