Coinhive Miner Proliferando Exponencialmente

Lançado em 14 de setembro, o Coinhive é um plug-in JavaScript de site relativamente novo que atraiu algum interesse da comunidade de criptomoedas. No entanto, no último mês, ele cresceu a uma taxa quase exponencial e está extraindo grandes quantidades de Monero para aqueles que o estão usando de forma legítima ou não..

Ele foi descoberto em sites como o Piratebay, CBS ShowTime e vários outros sites de streaming. Alguns deles são feitos pelos próprios webmasters, enquanto outros estão explorando vulnerabilidades em sites conhecidos para ganhar dinheiro com eles de forma eliciada.

Esta não é a primeira vez que os mineiros usam malware para extrair criptomoeda de usuários desavisados. Foi descoberto recentemente pelos laboratórios de segurança da Kaspersky que os hackers espalharam exploits do Windows que minavam o Monero no PC de um usuário em segundo plano.

O que é Coinhive?

Site do Coinhive Monero MinerPra quem ainda não ouviu falar, Coinhive é uma biblioteca JavaScript que alguém pode inserir no código de seus sites. Ele é então programado para se autoexecutar no navegador do usuário e utilizará sua CPU para processar alguns números no blockchain do Monero.

Embora muitos possam considerá-lo um script potencialmente malicioso, ele possui usuários legítimos e foi desenvolvido explicitamente para esse propósito. Em vez de esses sites dependerem da receita de publicidade que poderia prejudicar a experiência do usuário, o Coinhive permite que os usuários contribuam com o site por meio do poder de processamento.

Por exemplo, o Pirate bay, que é um grande site de torrent, usou o minerador em uma sessão de teste. Infelizmente, isso durou pouco, pois muitos usuários reclamaram que seus navegadores estavam sendo usados ​​para o benefício do webmaster. Isso parecia ter feito a bola rolar.

Em seguida, veio a notícia de que o site da marca CBS Showtime tinha o curioso mineiro embutido em seu código. Isso era bastante suspeito, pois muitas pessoas acreditavam que a CBS não teria implementado isso, pois isso prejudicaria a experiência do usuário. No entanto, SetThrottle no código em ShowTime foi definido em 0,97, o que implica que ele minou apenas 3% do tempo. Este não é o modo usual de um cibercriminoso.

Usar o Coinhive em um site pode ser um empreendimento bastante lucrativo. Por exemplo, uma análise recente concluiu que um site com tráfego como o Pirate Bay provavelmente gerará cerca de 12k por mês da mineração.

No entanto, qualquer inovação, não importa a intenção, pode eventualmente ser usada para o benefício de criminosos cibernéticos e isso é exatamente o que aconteceu neste caso, quando o código se espalhou por todos os cantos da comunidade de hackers.

Crescimento exponencial

AVG de aviso de ameaça do CoinhiveÀ medida que os hackers perceberam o potencial do minerador, ele surgiu em vários outros locais. Por exemplo, ele foi localizado no código-fonte de um plugin do Chrome. Isso permitiria que os hackers explorassem os usuários sempre que eles estivessem usando o navegador Chrome.

Os hackers também usaram domínios camaleão para enganar os usuários. Por exemplo, eles registrariam um domínio como facebooc.com ou algo parecido com o site original. Uma vez que os usuários entram neste domínio, eles são direcionados ao site falso que executa o script. Claro, isso é apenas por um curto período de tempo, pois o usuário acabará por saltar.

No entanto, se o hacker criasse vários domínios camaleão diferentes como esse, provavelmente seria capaz de extrair uma grande quantidade de Monero em uma variedade de sites diferentes.

Claro, por que um hacker deveria criar seu próprio domínio quando eles podem simplesmente hackear sites existentes com uma grande quantidade de tráfego. Isso aconteceu conforme relatórios de Sucuri.net descobriram sites com os populares CMSs WordPress e Magento que foram hackeados e o código inserido.

Esses scripts também podem ser usados ​​para uma série de campanhas de adware, pois os hackers perceberam que os usuários estão se tornando cada vez mais imunes a esses anúncios. Portanto, eles poderiam fazer muito mais se apenas carregassem os anúncios com o plug-in JavaScript e o deixassem marcar em segundo plano.

Como evitá-lo

Você ficaria satisfeito em saber que alguns plug-ins de bloqueio de anúncios agora estão começando a perceber a ameaça representada por mineradores de JavaScript e começaram a bloquear ativamente a execução do script. Por exemplo, AdBlock plus é capaz de reconhecer o script no fundo.

Existem também vários plug-ins de navegador desenvolvidos exclusivamente com o objetivo de bloquear os mineiros. Isso inclui plug-ins como MinerBlock e Antiminer.

A ameaça sutil

Embora os crimes cibernéticos que chegam às manchetes sejam os que tendem a assustar, às vezes são menos eficazes do que aqueles que tentam passar despercebidos. Isso é exatamente o que os scripts de mineração de malware são projetados para fazer.

Além disso, como passam despercebidos por um período de tempo relativamente longo, as pessoas não os denunciam e, portanto, os removem. Isso significa mais lucro para o mineiro. Embora o coinhive tenha sido desenvolvido como um método alternativo para arrecadação de fundos no local, ele foi explorado.

Como usuário, se você for capaz de instalar as medidas preventivas corretas em seu navegador, é provável que você se oponha à ameaça (pelo menos por agora).

Imagem em destaque via Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me