Stručnjaci za sigurnost prate mjesta ugrožena Coinhiveom

Kripto / Stručnjaci za sigurnost prate mjesta ugrožena Coinhiveom 1 minuta čitanja

Novčanica, iMonero



Iako je JavaScript implementacija Coinhivea razvijena u legitimne svrhe, čini se da sve veći broj stručnjaka za web zaštitu izvještava da su je programeri ugradili u kod web mjesta. Ova vrsta napada, ako se na njega želi uputiti kao takav, koristi CPU posjetitelja za kopanje kovanica kriptovaluta Monero dok korisnik posjećuje stranicu.

Tehnički, ovo ne donosi stvarnu štetu na instalaciji posjetitelja, osim što odvlači procesorsku snagu od korisnih zadataka, iako može uzrokovati ozbiljne probleme s performansama na slabijim uređajima.



Nekoliko web lokacija koristilo je ovu metodu s informiranim pristankom kao alternativu internetskom oglašavanju, jer tehnika može utjecati na sve preglednike koji mogu raščlaniti JavaScript kôd bez obzira na kojoj platformi rade.



Ipak, nekoliko implementacija koje su to učinile bez pristanka korisnika. U izvješću Nacionalne agencije za kriminal u Velikoj Britaniji objavljenom u travnju navodi se da se popularna web mjesta ugrožavaju zlonamjernim kodom dizajniranim da pomognu u šifriranju.



Već 15. lipnja novinska služba Asahi Shimbun u Tokiju izvještavala je da je policija iz deset japanskih prefektura izvela 16 pojedinačnih uhićenja protiv ljudi pod sumnjom da su prenijeli proizvoljan kod korisnicima stranica koje su posjetili.

Jedan od programa poslanih u kodu identificiran je kao Coinhive, dok je jedan od ostalih osumnjičenika dizajnirao kôd sličan onom Coinhive i poslao ga korisnicima određenih web stranica.

Istražitelji su najavili da nadgledaju operacije Coinhive od izdavanja softvera u rujnu 2017. godine.



Uhićenja su izvršena jer korisnici web mjesta nisu pitani za njihov pristanak. Ipak, sam Coinhive ostaje legitiman program kada se koristi uz odgovarajući pristanak.

Budući da se čini da ove vrste implementacija obično utječu na ugrađene JavaScript motore u preglednicima, umjesto na osnovni operativni sustav ili datotečni sustav, sigurnosnim stručnjacima možda će biti teško da smisle ublažavanje za njih.

Uobičajeni mrežni sigurnosni savjeti, poput redovitog čišćenja predmemorije preglednika, mogli bi pomoći smanjiti rizik da se ugrađene skripte nastave kopati za kovanice kriptovaluta. U većini slučajeva skripte se mogu pokretati samo dok korisnici posjećuju ugroženu web lokaciju ili s njihovim dopuštenjem.

Oznake Kripto web sigurnost