1. Ana Sayfa
  2. Haberler
  3. Telefon ve Bilgisayarlarımıızın Tarayıcıları Gizlice Kripto Para Üretiyor mu?

Telefon ve Bilgisayarlarımıızın Tarayıcıları Gizlice Kripto Para Üretiyor mu?

bitcoin

Bilgisayarınızdaki veya akıllı telefonunuzdaki uygulamalar ve web sitelerindeki gizli Bitcoin madenciliği yazılımı tarafından sürüklenebilir

Web tarayıcınızın bilgisayar kaynaklarınızı daha yeni yuttuğunu fark ettiniz mi? Google Chrome’un bellek paylaşımının kötüleştiğine inanmak cazip gelebilir, ancak ziyaret ettiğiniz sitenin gizlice “yedek” CPU döngülerinizi bir kâr için toplaması olabilir.

Bitcoin ve Monero gibi sanal para birimlerinin değerindeki dramatik, uçucu bir artışın etkisiyle, madenciliğin artması gittikçe artan bir gelir kaynağıdır. Öyle ki, web sitelerinin ziyaretçilerinden yasal olarak para kazanmalarına yardımcı olmak için tasarlanan yeni bir JavaScript tabanlı madencilik araçları seti, sessizlikteki CPU döngülerini çalmak üzere dağıtılıyor.

Trend Micro’nun güvenlik mimarı Simon Edwards, “Kaynakları bir başkasından etkili bir şekilde çalıyor ve para kazanmaya çalışıyorsunuz” diyor. “Etkilenen cihazların kullanıcıları üzerindeki etki, artan cihaz aşınması ve yıpranması, daha az pil ömrü ve benzer şekilde daha düşük performans göstermesi açısından net.”

kripto para madenciliği büyük bir iştir ve rekabetçi uzmanlık kuleleri oluşturma maliyetinin artmasıyla, dağıtılmış bir model mantıklıdır – katılımcıların işlemcilerinin madencilik araçları olarak kullanıldığını bilmeleri şartıyla

CoinHive, web tarayıcılarının arka planda kripto para için kullanmasına izin veren bir araçtır.

CoinHive , web tarayıcılarının arka planda kripto para için kullanmasına izin veren bir araçtır.

Ancak, tarayıcı pencerelerindeki madencilik para birimi teknolojisinin yayınlanmasından bu yana birkaç hafta içinde, araştırmacılar hem web sitelerinde hem de Android uygulamalarında kötüye kullanımda bir artış görmüştür.

JSEcoins’in “web sitesinde gezinirken arka planda matematiksel karma sürecini yerine getirirken, aksi takdirde boşa harcanacak fazla CPU gücü kullanarak” yaptığı gibi, CoinHive ve JSECoin gibi platformlar da web araçları içinde yasal olarak kurulabilir.

Web sitesindeki JavaScript, son kullanıcının tarayıcısında çalışır ve blokları çıkarma işlemine devam eder. Kodu çalıştırmak için web siteleri, sitelerinde bulunan kullanıcılardan oluşturulan para biriminin% 70’ini alır.

“Web sitelerinde istemci tarafı madenciliği, yakın zamana kadar bir şey değildi. Çünkü JavaScript (Flash, ya da her neyse) madencilik için iyi bir performansa sahip değildi ve madencilik, blockchain’in gigabaytlarının indirilmesini gerektiriyordu. Bu, yalnızca son sürüme neden olabilecek site ziyaretleri için mümkün değil. Unmask Parazitlerin kurucusu Denis Sinegubko ve güvenlik firması Sucuri’de üst düzey kötü amaçlı yazılım araştırmacısı diyor.

“Bu sonbaharda JavaScript madenciliği platformları ortaya çıkıncaya dek – madencilik algoritmasının istemci bilgisayarlarda bile karşılaştırılabilir bir performansı olan Monero sikkeleri seçtiler.”

Hackerlar yeni araçları sömürmek için çabuk oldular. Güvenlik firması Trend Micro kısa bir süre önce Google Play Store’da iki uygulama tespit ederken, güvenlik şirketi Sucuri, CoinHive için WordPress eklentileri çalıştıran en az bin virüs bulaşan siteyi gördüğünü söylüyor.

Korsanlar yağma

Istemci tarafı CPU’lar için gizli olarak kullanılan ilk kullanımı, dosya paylaşım sitesi The Pirate Bay’in, kullanıcıların siteyi ziyaret ederken işlemci aktivitesinde bir artış fark ettikten sonra, araçları şaşırtıcı bir şekilde çalıştırarak yakalandığını bildirdi. Site, herhangi bir bildirim vermemiş ve madencilik senaryosu için herhangi bir çekilme teklifinde bulunmamıştı.

Torrent sitesi Pirate Bay gizli para madencilerini yerleştiren ilk şirketlerden biriydi

Torrent sitesi Pirate Bay gizli para madencilerini yerleştiren ilk şirketlerden biriydi

Ziyaretçilerin büyük olasılıkla bir haber hikayesini okumak için kısa bir süreliğine eğlendiği, yetişkin ve dosya paylaşım siteleri gibi web’in daha akıcı kısımlarında daha yaygındır.

Güvenlik uzmanları, araçları kullandıkları basit bir deklarasyonun, web sitelerinin sorumlu bir şekilde hareket ettiğini ve teknolojiyi meşrulaştırdığı anlamına geleceğini, ancak birçoğunun uyarı kodu olmadan madencilik kodunu tarayıcılara bırakmayı tercih ettiğini söylüyor. Yakın zamanda ve açık bir şekilde teknolojiyi bir denemeye yerleştiren cryptocurrency sitesi kurucusu Bruno Škvorc, “Çoğu site, bu yaklaşımı sneakily kullanarak JavaScript’i çalıştırabilecek herhangi bir şeye gömecek” diyor. şüphesiz ve teknik olarak okuryazar olmayan kullanıcıları, çünkü RAM’leri ve CPU’muzu her zaman tüketen tarayıcılara alıştık. ”

Geliştiriciler, teknolojiyi uygulamalardaki web tarayıcılarına yerleştiren Google Play aracılığıyla sunulan uygulamaları da hedefliyor. “Her şey bir ay önce başladı ve şu anda aynı taktikleri kullanan onlarca CoinHive klonu var – bir uygulamanın içinde küçük bir gizli tarayıcı kurdular ve madenciliği yapmak için aynı ConHive kodunu kullanıyorlar” diyor Andrey Meshkov, CTO reklam engelleme şirketi AdGuard.

“Karları çok düşük, ancak bunu kullanmak isteyen uygulamaların sayısı endişe verici ve Google Play’in gerçek bir süreci yok. Bunu engellemek için hiçbir şey onları bir tür madenciyi gömmekten alıkoyamıyor.”

Kazanma fırsatı

Her ne kadar bu yeni teknolojinin kötüye gitme tehlikesi, çoğu insanın haberini almadan önce, endüstri gözlemcileri, CPU madenciliğinin aslında bir web para birimi olarak çalışabileceğine inanıyor. Google’ın baskınlığı ve reklam engelleyicilerinin kullanımının artması nedeniyle reklam gelirlerinin giderek daha da zorlaştığı bir ortamda madencilik, alternatif bir gelir akışı sağlayabilir.

“Reklamlar yerine sadece olumlu bir şey olabilir,” diyor Meshkov. “Çok sayıda ödeme duvarı var ve bir abonelik için ödeme yapmamaya daha iyi olmaz, ama bir saatliğine benimkine erişirim ve daha sonra erişime erişirim. Ama bütün model, onu yasadışı kullanan tüm insanlar tarafından yok edilebilir. bunu seçebilir ve bu iyi bir seçim sağlayabilir, ancak gizli bir şekilde yaptıkları zaman bu saf kötü amaçlı yazılımdır. ”

Ancak, yasal siteler bile madencilikten çok para kazanmak için mücadele edecek ve bazıları teknolojiyi hızla düşürdüler çünkü yatırım getirisi basit bir zorluk değildi. Škvorc, “Bu rotayı (okuyuculara reklamları görmek zorunda kalmamasını sağlamak için, insanlara tam ön uyarı ve başlığın ortasında sürekli bir kapatma düğmesiyle) denedik” diyor.

“Ortalama günde ortalama 8.000 ziyarette, ödeme 4 $ ‘ın altındaydı. Bu, birçok kişinin antivirüs programlarının çıldırdığı gerçeğiyle birleştiğinde, dizüstü bilgisayarlarda ve mobil cihazlarda büyük bir pil boşalması, bizi ikna etti. hiçbir şekilde buna değmezdi. ”

Hasar nedir?

Gizli kullanıcılar madenciler için ne kadar problem olabilir? Web siteleri veya uygulamalar CPU kullanımını azaltmıyorsa, donanım üzerindeki zorlanma ve özellikle pil ömrü dramatik olabilir.

Teknolojinin ilk versiyonunu uygulayan Bitfalls.com’un Bruno Škvorc, “Bu uzun süreler boyunca sürdürülebilir değildi,” diyor. “10 dakika boyunca bir mesajı okuyan birinin pilinin% 5’i% 40’lık madencilik verimliliğinde yediği anlamına geliyor.” Bu çok, ve çoğu site% 40’ta bile durmadı,% 90’a çıktılar +. Biz% 20’yi kullandık ve önceden insanlara haber verdik ve onları devre dışı bırakma seçeneğini sunduk. ”

Škvorc, “Ana akım medyadan duymuş olanlar, anlaşılır derecede korkmuş” dedi. “Onlar ‘korsan siteleri’ bunu kullandığını ve” kripto-para birimi “madenciliğini kullandıklarını okumuşlardı.” Yani, daha iyi bilmeyen kullanıcılar şok ve korkuttu ve yanlış pozitiflerle acı çeken çeşitli antivirüs programları yardım etmedi. ya.”

Škvorc’a göre, antivirüs endüstrisi aynı zamanda tehdit olarak gördüklerini de gözden geçirebilirdi, ki bu da madencilik araçlarının işlemci açlığı olmasına rağmen, işaretlenmemiş birçok reklamdan çok daha kötü olmadığını iddia ediyor. “Bu, gösterişli çerez reklamlarını kötü amaçlı yazılım olarak nasıl işaretlemediklerini komiktir, ancak reklamlarda kötü JavaScript tarafından kullanılan CPU döngülerini kullanmak bir şekilde tehlikelidir” diyor.

Değişen taktikler

JavaScript madenciliği araçları, performans ve güvenlik yazılımlarının araçları kötü amaçlı yazılım olarak işaretleme konusundaki endişelere yanıt olarak hızlı bir şekilde gelişmektedir ve ana oyuncular dağıtılmış madenciliği meşrulaştırmak istemektedir.

Örneğin, CoinHive, platformunu kullanıcı izni almadan hayata geçirilemeyen güncellenmiş bir versiyonunu yayınladı, ancak içerik sahibinden gelen bir uyarı olsa da, ham, onaylanmamasına izin verilen sürüm hala sitede mevcut. “Madencinin kendisi bir kullanıcı arayüzü ile gelmiyor – kullanıcılara neler olduğunu ve mayınlı karıncalarla ilgili istatistikler sağladığını söylemek sizin sorumluluğunuzda,” diyor şirket orijinal madenci SSS’lerinde. “Kullanıcılarını bilgilendirmeden madenci çalıştırmak mümkün olsa da, buna karşı şiddetle tavsiye ediyoruz. Bunu biliyorsunuz.”

Sesli tavsiye, ama kolayca göz ardı edilebilir tavsiye. Sinegubko, “Bu şey çok yeni [ve] hiçbir düzenleme yok, bu yüzden platformlar, siteler ve bilgisayar korsanları hala onlar için uygun bir model bulmaya çalışıyorlar. Kaçınılmaz olarak hepsi hata yapıyor ve öğreniyor” diyor. “Bu şey olgunlaştıkça, istismar için daha az yer olacak ve bu teknolojinin kabul edilebilir kullanımının ne olacağı daha net olacaktır.”

Yorum Yap

Yorum Yap