Els experts en seguretat fan un seguiment dels llocs compromesos amb Coinhive

Crypto / Els experts en seguretat fan un seguiment dels llocs compromesos amb Coinhive 1 minut de lectura

Coinhive, iMonero



Tot i que la implementació de JavaScript de Coinhive es va desenvolupar amb finalitats legítimes, sembla que un nombre creixent d’experts en seguretat web informa que els desenvolupadors l’han incrustat al codi del lloc. Aquest tipus d’atac, si es vol referir-s’hi com a tal, utilitza la CPU del visitant per extraure monedes de criptomoneda Monero mentre l’usuari visita la pàgina.

Tècnicament, això no fa un mal real a la instal·lació del visitant, a més d’allunyar l’energia de processament de les tasques útils, tot i que pot provocar problemes greus de rendiment en dispositius poc alimentats.



Alguns llocs han utilitzat aquest mètode amb consentiment informat com a alternativa a la publicitat en línia, ja que la tècnica pot influir en tots els navegadors que poden analitzar el codi JavaScript independentment de la plataforma en què s’executin.



Tot i això, hi ha diverses implementacions que ho han fet sense el consentiment dels usuaris. Un informe de l'Agència Nacional del Crime al Regne Unit publicat a l'abril afirmava que els llocs populars estaven compromesos amb un codi maliciós dissenyat per ajudar a la criptomina.



Ja el 15 de juny, el servei de notícies Asahi Shimbun de Tòquio informava que la policia de deu prefectures del Japó havia realitzat 16 detencions individuals contra persones sospitoses de transmetre codi arbitrari als usuaris dels llocs que visitaven.

Un dels programes enviats al codi es va identificar com a Coinhive, mentre que un dels altres sospitosos va dissenyar un codi que s’assemblava al de Coinhive i el va enviar als usuaris de llocs específics.

Els investigadors van anunciar que estaven supervisant les operacions de Coinhive des del llançament del programari el setembre del 2017.



Les detencions es van produir perquè no es va demanar el consentiment als usuaris del lloc. Tot i això, el propi Coinhive continua sent un programa legítim quan s’utilitza amb el consentiment adequat.

Atès que aquest tipus de desplegaments normalment semblen influir en els motors JavaScript integrats als navegadors en lloc del sistema operatiu o de fitxers subjacent, pot ser difícil que els experts en seguretat en facin una mitigació.

Els consells habituals de seguretat en línia, com ara la neteja regular de les memòries cau del navegador, poden ajudar a reduir el risc que els scripts incrustats continuïn minant les monedes de criptomoneda. En la majoria dels casos, els scripts només es poden executar mentre els usuaris visiten un lloc compromès o amb el seu permís.

Etiquetes Crypto seguretat web