Inicia sesión


Coinhive se está convirtiendo en una herramienta favorita entre los desarrolladores de malware

Coinhive se está convirtiendo rápidamente en la comidilla de Internet, al pasar de ser una herramienta innovadora que le permite extraer a Monero de su navegador, a una tecnología que ha sido abusada por hordas de autores de malware.

Coinhive , como herramienta, es una biblioteca de jаvascript que los propietarios de sitios web pueden cargar en su sitio. Cuando los usuarios acceden al sitio, la biblioteca de códigos jаvascript de Coinhive ejecuta y explota para Monero para el propietario del sitio, pero utilizando los recursos de la CPU del usuario.

¡Idea original! Lo daremos eso. Coinhive se lanzó el 14 de septiembre y sus autores lo anuncian como una alternativa a la publicidad clásica.

Coinhive afirma que los webmasters pueden eliminar anuncios de sus sitios y cargar la biblioteca de Coinhive y la mía para Monero utilizando una pequeña porción de la CPU del usuario mientras el usuario navega por el sitio. Los propietarios del sitio pueden ganar dinero y respaldar sus negocios, pero sin molestar a sus visitantes con publicidades molestas.

La idea tuvo algo de tracción, y dos días después de su lanzamiento, The Pirate Bay la ejecutó como prueba, pero la abandonó luego de los comentarios negativos de los usuarios.

Las operaciones de malware adoptan Coinhive


Desafortunadamente, a pesar del uso inteligente de un minero de Monero, Coinhive está en la situación de otras herramientas útiles que han sido abusadas por ladrones.

En los pocos días que han transcurrido desde su lanzamiento, Coinhive se ha extendido a casi todos los rincones de la comunidad de malware.

Primero, lo vimos incrustado dentro de una popular extensión de Chrome llamada SafeBrowse, donde el código de Coinhive se agregó para ejecutarse en segundo plano de Chrome y el mío Monero en todo momento en que el navegador se estaba ejecutando.
Luego, vimos a Coinhive incrustado en dominios typosquatted. Alguien registró el nombre de dominio de twitter.com.com y estaba cargando la biblioteca de Coinhive JS en la página. Los usuarios que escribieron mal la URL de Twitter y terminaron en la página minarían a Monero por el propietario del sitio.

Esto sucedería por solo unos segundos hasta que el usuario se diera cuenta de que estaba en la página incorrecta, pero eso sería suficiente para que el propietario del sitio generara ganancias. A tiempo y con más de estos dominios en la mano, el propietario de todas las URL mal escritas del sitio obtendría un buen beneficio.
Después de eso, los investigadores de seguridad descubrieron sitios pirateados donde los intrusos modificaron el código fuente del sitio y cargaron en secreto al minero de Coinhive.

El minero usó una configuración para minar a Monero por cuenta personal del hacker, pero usando la potencia de la CPU de usuarios desprevenidos que accedieron a los sitios pirateados. Los investigadores encontraron sitios WordPress y Magento pirateados modificados de esta manera.

Además, los expertos en seguridad también encontraron uno de los mayores grupos de publicidad maliciosa que implementó el script de Coinhive.

Los avisos maliciosos redireccionarían a los usuarios a estafas de soporte técnico, donde además de las clásicas alertas de virus falsos, los delincuentes también cargarían Coinhive en el navegador y explotarían a Monero mientras las víctimas intentaban averiguar si el sitio era válido o no.
El caso más reciente de Coinhive que se implementó junto con malware salió a la luz el día de hoy cuando un investigador encontró un sitio vendiendo una actualización falsa de Java que también estaba extrayendo para Monero usando Coinhive.
Está claro que los autores de malware encontraron su próximo día de pago en Coinhive. El próximo lugar donde Bleeping Computer espera ver a Coinhive desplegado a continuación es el adware, y especialmente el tipo de adware que secuestra los campos de búsqueda e inserta anuncios en los resultados de búsqueda.

El adware ya es bastante ruidoso al hacer cambios visibles en el navegador del usuario. No hay nada que impida que los desarrolladores de adware carguen la biblioteca de Coinhive en segundo plano y extraigan un poco de Monero antes de que el usuario note los anuncios intrusivos, el cambio en la página de inicio del navegador o el notable arrastre de la CPU.

Si bien el equipo de Coinhive dejó muy claro que la responsabilidad de cómo se usa la biblioteca recae completamente en la persona que implementa el minero, los desarrolladores de malware son notoriamente poco confiables cuando se trata de cumplir las normas y regulaciones. :)

La comunidad reacciona para evitar el cryptojacking


Actualmente, algunos expertos se refieren a la técnica de secuestro de navegadores de los usuarios para la criptomoneda minera como " cryptojacking ".

Algunos también han predicho el desastre de cifrado de Coinhive. Por ejemplo, al menos dos bloqueadores de anuncios han agregado soporte para bloquear la biblioteca JS de Coinhive: AdBlock Plus y AdGuard .

Además, los desarrolladores también han creado extensiones de Chrome que escanean su navegador y terminan cualquier cosa que se parezca a la secuencia de comandos de minero de Coinhive : AntiMiner , No Coin y minerBlock .

Si bien este año podría ser recordado por los brotes de ransomware WannaCry y NotPetya y las infracciones de CCleaner y Equifax, silenciosamente, los mineros de criptomonedas han sido una de las amenazas más activas y prevalentes.

En las últimas dos semanas, Kaspersky informó haber visto más de 1,65 millones de computadoras infectadas con malware de minería de cifrado en los primeros ocho meses del año, e IBM también informó un aumento en el malware de criptomonedas instalado en redes empresariales.

Actualmente, según el equipo de Coinhive, el lanzamiento de la biblioteca parece haber superado las expectativas. Incluso si se desarrolla con buenas intenciones, el nombre y la reputación de Coinhive seguramente se mancharán en la tierra si los autores de malware continúan la tendencia en la que se encuentran actualmente.


  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2018-07-20
  • Categorias: criptomoneda Monero Internet malware Noticias Tutorial




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!






Cómo rastrear a los usuarios de Adblock usando Google Analytics

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-15
  • Categorias: Google WebSite Trucos y tips Noticias Tutorial

Cómo eliminar a todos los usuarios de Twitter que estás siguiendo

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-15
  • Categorias: Google Chrome Redes Sociales Twitter Noticias Tutorial

Cómo escribir un poema

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-15
  • Categorias: Trucos y tips Noticias Tutorial

Curso de iniciación de JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial

Cómo insertar código JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial

Expresiones JavaScript para especificar valores de atributos en HTML

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial