Авторы скриптов для браузерного майнинга Coinhive говорят, что их репутация уже не может стать хуже - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
16-02-2018, 16:00
Авторы скриптов для браузерного майнинга Coinhive говорят, что их репутация уже не может стать хуже - «Новости»
Рейтинг:
Категория: Новости

Начиная с осени 2017 года пользователи все чаще страдают от скрытых майнеров, причем это вовсе не означает, что устройство жертвы было заражено вредоносом, добывающим криптовалюту. Теперь достаточно неудачно зайти на какой-либо сайт, в код которого был встроен так называемый «браузерный майнер» – специальный jаvascript, который использует ресурсы устройства пользователя, пока тот находится на сайте.


К сожалению, основная проблема заключается в том, что владельцы сайтов тоже далеко не всегда знают о существовании майнинговых скриптов в коде их ресурсов. Сайты все чаще подвергаются взлому с целью интеграции майнеров. К примеру, на прошлой неделе от подобной атаки пострадали сразу несколько тысяч правительственных учреждений, такими же скриптами заражены тысячи сайтов под управлением WordPress, а ИБ-специалисты предполагают, что жертвами криптоджекинга уже стали не менее 30 млн человек.


Стоит сказать, что злоумышленники и сами операторы сайтов не пишут подобные майнинговые скрипты самостоятельно, а пользуются услугами многочисленных сервисов, предлагающих такую услугу. Одним из первых в этой области был сервис Coinhive, и по данным аналитиков 360 Netlab, он по-прежнему сохраняет лидерство в этой сфере.



Авторы скриптов для браузерного майнинга Coinhive говорят, что их репутация уже не может стать хуже - «Новости»

Журналисты издания Vice Motherboard побеседовали с операторами сервиса Coinhive, которые предпочли сохранить инкогнито, но рассказали изданию немало интересного.

Как оказалось, создавая Coinhive, разработчики вовсе не предполагали, что создают инструмент для обогащения киберпреступников и преследовали абсолютно иные цели. Однако теперь создатели самого популярного браузерного майнера признают, что криптоджекинг «пришел, чтобы остаться», хотя они по-прежнему не одобряют действия злоумышленников.


«Мы были ошеломлены тем, как быстро наше решение нашло широкий отклик. Оглядываясь назад, могу сказать, что мы были весьма наивны, когда строили теории о том, как будет использоваться наш майнер. Мы считали, что большинство сайтов будут использовать Coinhive открыто, позволяя пользователям решать, запускать ли его ради каких-то бонусов, как поступили мы сами, во время тестирования на pr0gramm.com перед запуском. Но в первые же дни после появления Coinhive все пошло совершенно не так», — рассказывает один из анонимных разработчиков сервиса.


Разработчики говорят, что суммарно скрипты проекта уже «накопали» криптовалюту на несколько миллионов долларов, при этом порядка 70% этих средств получили пользователи, а не авторы Coinhive.


Кроме того владельцы Coinhive поделились интересной статистикой. К примеру, оказалось, что недавнее массовое внедрение майнинговых скриптов на правительственные сайты США и Великобритании принесло взломщикам лишь 24 доллара, причем Coinhive не выплатил злоумышленникам даже эту ничтожную сумму.


«Все наши самые крупные клиенты внедрили Coinhive разумно. Они побуждают своих пользователей включать майнер, предлагая за это некие вознаграждения», — говорят создатели Coinhive.


Стоит отметить, что разработчики Coinhive определенно хотят чтобы их сервис воспринимали как легальное решение. К примеру, еще осенью 2017 года был создан специальный UI виджет, который призван упростить жизнь тем клиентам сервиса, которые хотят идти законным путем. Виджет позволяет посетителям сайтов с майнерами легко контролировать их работу.





При этом операторы Coinhive прекрасно осведомлены о том, что их продукция широко используется для майнинга на порносайтах, игорных сайтах, «пиратских» ресурсах и взломанных установках популярных CMS. Однако Coinhive не отслеживает домены, на которых работают скрипты, поэтому зачастую команда проекта попросту не знает, как и где используется их продукт.


«Криптоджекинг, скорее всего, останется с нами надолго. По крайней мере, до тех пор, пока не возрастет сложность добычи Monero и других криптовалют, сделав майнинг невозможным, или пока производители браузеров не начнут блокировать сайты, дающие слишком большую нагрузку на ЦПУ», — предполагают разработчики.


Также создатели Coinhive признались, что в настоящее время репутация их проекта оставляет желать лучшего, ведь название Coinhive почти стало синонимом определенной группы киберпреступлений.


«Достаточно обратиться к поиску Google, и вы найдете множество инструкций для “удаления вируса Coinhive”. Все производители антивирусов уже занесли нас в черные списки. Не думаю, что наша репутация могла бы стать намного хуже, чем сейчас, — говорят разработчики и подчеркивают, что, по их мнению, антивирусные компании перегибают палку. — Они называют простой код jаvascript, который безопасно выполняется в песочнице браузеров, “трояном”. Это сбивает с толку и пугает пользователей, побуждая их покупать обновления [для антивируса] и далее.


Пища для размышлений (имейте в виду, мы это лишь наполовину серьезно): майнеры, встроенные в код скомпрометированных сайтов, как правило, обнаруживают гораздо быстрее, чем другие вредоносные браузерные скрипты. Владельцы сайтов узнают о бреши, что в итоге вынуждает их обновить свою дерьмовую установку WordPress», — резюмируют авторы Coinhive.



Источник новостиgoogle.com

Начиная с осени 2017 года пользователи все чаще страдают от скрытых майнеров, причем это вовсе не означает, что устройство жертвы было заражено вредоносом, добывающим криптовалюту. Теперь достаточно неудачно зайти на какой-либо сайт, в код которого был встроен так называемый «браузерный майнер» – специальный j

Теги: CSS, Coinhive сайтов примеру, Coinhive, разработчики

Просмотров: 759
Комментариев: 0:   16-02-2018, 16:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle