Nye statistikker viser, at 2,531 af toppen 3 million hjemmesider kører Coinhive minearbejder, hvilket svarer til 1 i 1,000 hjemmesider. Til ingens overraskelse, BitTorrent hjemmesider er de vigtigste gerningsmændene. Men de er ikke de eneste,. Det viser sig, at selv den ecuadorianske Papa Johns Pizza hjemmeside indeholder koden.
Coinhive bliver udbredt udnyttet af tusindvis af websteder
Hvorfor er det dårligt for brugere? Den Coinhive krypto-mining software er dårligt for online brugere, fordi det slurke ressourcer fra maskinerne uden brugerens viden eller indledende samtykke.
Hvad er Coinhive? Coinhive blev oprettet i september. Softwaren tillader dybest Monero minedrift direkte i en browser. Som forklaret af udviklerne af software, Coinhive tilbyder en JavaScript minearbejder for Monero Blockchain der kan integrere i et websted. Brugere af hjemmesiden køre minearbejder direkte i deres browser og mine XMR til hjemmesiden ejer til gengæld for en annonce-fri oplevelse, in-game valuta eller hvad incitamenter du kan komme op med.
Softwaren er nem at integrere med sin API-integration og tilbyder enkelhed. Men, den manglende anvendelse en opt-in processen til at levere brugerens samtykke gør det på en måde tvivlsomme. Som et resultat, softwaren er blevet misbrugt til et utroligt omfang.
Nogle lidt mistænkelige hjemmesider begyndte at løbe den Coinhive API i ikke-neddroslet tilstand, bindende brugernes computere. Der er andre tilfælde, hvor angriberne integrerede softwaren på tredjeparts websteder. Dette er kendt som krypto-jacking også kendt som drive-by minedrift.
Android-enheder også i fare for minedrift
Ikke kun stationære computere er i risiko for minedrift. Sikkerhed kreditorer anmelde at to spil på Google Play butikken, Puzzle og Reward Digger, er i øjeblikket minedrift cryptocurrency fra utallige inficerede Android-telefoner.
Som vi allerede skrev, cryptocurrency minearbejdere har med succes sneg i Google Play butik. Forskere har fundet apps med ondsindede funktioner rettet mod cryptocurrency minedrift. De apps viste sig at bruge dynamisk JavaScript belastning i kombination med native kode injektion til bypass-detektion ved sikkerhed leverandører. Læs mere om hændelserne her.
Endvidere, Netskope fundet en Coinhive minearbejder installeret som en plugin på en tutorial webside til Microsoft Office 365 OneDrive for Business. Hjemmesiden fjernede Coinhive plugin efter det blev orienteret om problemet. “Den tutorial webside hosted på hjemmesiden blev gemt til skyen og derefter delt i en organisation,” Said Netskope.