Поиск
Показаны результаты для тегов 'майнят'.
Найдено: 2 результата
-
Мошенники нашли способ внедрить майнер криптовалют Coinhive в рекламные объявления, размещенные с помощью рекламного сервиса Google DoubleClick. Вредоносные объявления были размещены на множестве сайтов, в том числе на видеохостинге YouTube, сообщают исследователи безопасности из компании Trend Micro. По словам экспертов, злоумышленникам удалось внедрить майнер в объявления примерно 18 января 2018 года, а 23 января был зафиксировано значительное увеличение активности майнинговых операций. Исследователи связывают данный рост с появлением вредоносной рекламы на крупнейшем видеохостинге YouTube. Практически сразу после этого в соцсети Twitter появилось множество сообщений пользователей про обнаружение Coinhive антивирусами при посещении YouTube. Майнер был скрыт в рекламных объявлениях. Майнер Coinhive представляет собой JavaScript-библиотеку, которую владелец web-ресурса может загрузить на свой сайт. Когда пользователь заходит на сайт, выполняется JavaScript-код и запускается процесс майнинга криптовалюты Monero с использованием процессора компьютера пользователя (криптовалюту при этом получает владелец сайта). В конце 2017 года данное ПО было обнаружено на множестве сайтов. При этом в большинстве случаев добыча криптовалюты осуществлялась втайне от пользователя.
-
- злоумышленники
- майнят
-
(и ещё 3 )
C тегом:
-
Eset обнаружила новую вредоносную программу, предназначенную для скрытой добычи криптовалют через браузеры пользователей. Веб-майнер JS/CoinMiner.A активен в русскоязычном сегменте интернета – по данным телеметрии Eset, 65,29% отраженных атак приходится на Россию, 21,95% на Украину и 6,49% на Беларусь. Кибермошенники давно освоили кражу вычислительных мощностей чужих компьютеров, но обычно они пытаются устанавливать на машины жертв вредоносные программы. В данном случае добыча криптовалюты в пользу атакующих производится напрямую в браузере, когда пользователь заходит на определенные сайты. Скрипты для майнинга внедряют в популярные сайты с потоковым видео или браузерными играми, где пользователи проводят сравнительно много времени. Эти ресурсы ожидаемо загружают процессор, что позволяет замаскировать дополнительную нагрузку от майнера. Таким образом, скрипт работает дольше, оставаясь незамеченным. Чтобы «поделиться» вычислительной мощностью компьютера с мошенниками, пользователю достаточно зайти на сайт с встроенным майнером. Пока страница открыта в браузере, процессор будет генерировать криптовалюту для авторов вредоносного скрипта. С помощью веб-майнера злоумышленники добывают криптовалюты Feathercoin, Litecoin и Monero. В отличие от биткоинов, для майнинга этих валют не требуется специальное оборудование и вычислительные мощности, превосходящие возможности среднестатистического компьютера. Для защиты от веб-майнеров Eset рекомендует установить блокировщик рекламы или скриптов, а также включить обнаружение потенциально нежелательных приложений в антивирусном продукте. Отключение JavaScript в браузере защитит от несанкционированного майнинга, но создаст ограничения в использовании легитимных сайтов. NOD32 детектирует веб-майнер как JS/CoinMiner.A potentially unsafe application.