Koparki kryptowalut - nowy dochodowy biznes
#1
Przywracam wątek, bo niestety wydaje mi się rozwojowy.
Niektóre strony np. Pirate Bay czy Showtime zaliczyły wpadki w tym temacie. Stron ze złośliwymi skryptami od Coinhive  lub JSECoin znajdzie się jednak znacznie więcej. Nie ma co się rozpisywać, podrzucę trochę lektury dla chętnych:

[Obrazek: web-mining-623x426.jpg]

[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


tu o filtrze w Adblock Plus:

[Aby zobaczyć linki, zarejestruj się tutaj]


a tu o związkach skokowego wzrostu cen kart graficznych z "koparkowym" biznesem:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Cytat:Jak się chronić?
Podajemy 5 sposobów zabezpieczenia się przez skryptami JavaScript kopiącymi kryptowalutę. Dublowanie warstw zabezpieczających nie jest konieczne, aczkolwiek zastosowanie kilku z nich na pewno nie zaszkodzi.

  1. W publicznym repozytorium GitHuba zamieszczono wtyczkę „

    [Aby zobaczyć linki, zarejestruj się tutaj]

    ” dla przeglądarek

    [Aby zobaczyć linki, zarejestruj się tutaj]

    ,

    [Aby zobaczyć linki, zarejestruj się tutaj]

    i

    [Aby zobaczyć linki, zarejestruj się tutaj]

    . Rozszerzenie zostało już dodane do oficjalnych repozytoriów każdego producenta. Zalecamy jego instalację, ponieważ rozszerzenie zabezpiecza nie tylko przez opisywanym skryptem do kopania Monero, ale także przed koparkami innych kryptowalut.

  2. Podobny efekt daje zainstalowanie blokera reklam „uBlock Origin”. W konfiguracji „moje filtry” dodajemy coin-hive.com/lib/coinhive.min.js poprzedzając wpis protokołem https://. Oprócz blokowania reklam, hostów ze spamem, hostów ze złośliwymi reklamami, hostów szpiegujących i hostów z malware, zyskujemy możliwość blokowania custom’owych adresów URL.
  3. Instalujemy bardzo skuteczną wtyczkę

    [Aby zobaczyć linki, zarejestruj się tutaj]

    do skanowania stron WWW. Instalator automatycznie wykryje przeglądarkę (Chrome, Firefox lub Safari) i przeniesie użytkownika do repozytorium z rozszerzeniem. Instalując dodatek firmy Bitdefender otrzmujemy jeden z najskuteczniejszych na świecie skanerów do wykrywania phishingu, malware i stron z oszustwami, a także ochronę już w wynikach wyszukiwania.

  4. Instalujemy dodatek NoScript do przeglądarek.
  5. Większość programów zabezpieczających posiadających moduły do skanowania stron WWW powinno już wykrywać podobne złośliwe skrypty. Chcąc, czy nie chcąc, po raz kolejny jesteśmy bogatsi o doświadczenie, które utwierdza w przekonaniu, że ochrona komputerów powinna być kompleksowa i zaczynać się już od przeglądarki.

[Aby zobaczyć linki, zarejestruj się tutaj]


Póki kryptowaluty będą miały się dobrze, póty biznes będzie się rozwijał. Jeśli popatrzeć na mocne lobby w Japonii dla kryptowalut, to nie można mieć złudzeń, że interes będzie się kręcił.
Cytat:Banki w Japonii rozważają utworzenie cyfrowej waluty J-Coin, mającej na celu wyeliminowanie gotówki jako opcji płatności w perspektywie najbliższych kilku lat. Na łamach Financial Times niedawno ukazał się artykuł wskazujący, że planowane jest wdrożenie cyfrowej waluty za przyzwoleniem finansowych organów Japonii, jeszcze przed Igrzyskami Olimpijskimi, które mają odbyć się w Tokio w 2020 roku i ma na celu usprawnienie systemu finansowego.

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#2
Warto wejść na Z3S i zajrzeć na listę stron - to portale informacyjne, strony miast, gmin, samorządów, strony poradnikowskie...aż trudno uwierzyć, że na tak popularnych i wydaje się zupełnie przypadkowych stronach można było zarazić się szkodnikiem.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#3
Czasem winy nie ponoszą reklamodawcy? Na forum purepc był problem

[Aby zobaczyć linki, zarejestruj się tutaj]

i też ciekawy przypadek. Może się okazać, że źródła tego procederu nie są związane z właścicielami stron tylko dodatkami/usługami/reklamami firm trzecich. Przeraża jak łatwo to może być zmieniane jeśli będzie umieszczone w reklamach.
Windows 10/11 Home x64 + Hard_Configurator + Windows Defender + router z firewall
Odpowiedz
#4
@buri nawet bez krytpo kopaczy reklamy od dawna przemycały wiruski

Aż mi się przypomniał Ad-Aware

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#5
@buri
Na takich przypadkach stworzono jedną z zasad korzystania z sieci - nie ma w pełni zaufanej strony, a każda ze stron może być potencjalnym źródłem ataku/infekcji. Stąd masa dodatków/aplikacji jako blokerów niepotrzebnych treści, a nie tylko reklam, bo część szkodników zaszyta może być nawet w elementach niewidocznych lub nie budzących podejrzeń na pierwszy rzut oka.
System reputacji już nie wystarczy, bo buduje go społeczność, a wyniki takich głosowań zdarzało się, że niekoniecznie były prawdziwe.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#6
Wiem, ale tutaj ciekawy przypadek bo koparka w skinie.

Utrapienie będzie z tym, właśnie myślę nad powrotem czegoś na wzór noscript na Operze, choć nie było mi potrzebne od dłuższego czasu.
Windows 10/11 Home x64 + Hard_Configurator + Windows Defender + router z firewall
Odpowiedz
#7
(03.10.2017, 14:58)buri napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

...Na forum purepc był problem

[Aby zobaczyć linki, zarejestruj się tutaj]

i też ciekawy przypadek. ...

Wrzucisz screena? Capatcha im padła i nie idzie konta tam założyć.
Odpowiedz
#8
(04.10.2017, 06:26)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

@buri nawet bez krytpo kopaczy reklamy od dawna przemycały wiruski

Dokładnie. Główny problem z reklamami na stronach WWW jest taki, że twórca strony zazwyczaj nie ma bezpośrednio wpływu na to jakie reklamy się wyświetlają, podpisuje umowę, otrzymuje kod, który ma wrzucić do siebie na stronę i ów kod zajmuje się całą resztą, a reklamy pobierane są z zewnętrznych serwerów. Patrząc na przypadek CCleanera, na każdy serwer można się włamać i przemycić złośliwego robaka, kwestia czasu i determinacji włamywacza.
Czasami szlag mnie trafia, jak strona zatrzymuje się na etapie łączenia się z jakimś serwerem reklamy, serwer nie odpowiada, całość wisi i przez 30 sekund mam np: biały ekran, nic się nie wczytuje.
Znajoma złapała crypto-lockera biegając po normalnych stronach typu pogoda, program TV, porady kucharskie, gdzie na wczasy itp. Nic podejrzanego w historii przeglądarki, komp za NATem, poczta w Thunderbirdzie więc łatwo było przeanalizować załączniki.
Tak samo mój ojciec - crypto-locker znikąd.
Odpowiedz
#9
Najlepsze to reklamy zachęcające do pobrania - 5 takich reklam z hasłem download na stronie i czujesz się jak saper na polu minowym Grin
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#10
Cytat:Już teraz udało się zidentyfikować co około 2500 stron internetowych, w których zaszyto JavaScript odpowiadający za kopanie kryptowalut, bez wiedzy internautów. Willem de Groot, niezależny badacz cyber-bezpieczeństwa zauważa, że już namierzył 2496 stron, w których zastosowano wspomniane skrypty, a ich liczba stale rośnie. Niektóre z tych stron kopaniem kryptowalut wcale reklam nie zastępują, a jedynie uzupełniają. Podobnie jest ze stronami zawierającymi treści sponsorowane. Co ciekawe, aż 85% wykrytych stron kopie kryptowaluty na tylko dwa konta w Coinhive. Pozostałe 15% rozkłada się na inne konta, ale de Groot uważa, że wszystkie kontrolowane są przez jedną osobę lub zorganizowaną grupę.

W centrum całej tej fali kopania kryptowalut jest firma Coinhive, sprzedająca skrypty, które można osadzać na stronach internetowych. Coraz częściej skrypty te można znaleźć w blogach publikowanych za pośrednictwem usługi Wordpress. Jeśli trend ten utrzyma się, to sprawa może zacząć szkodzić także usługodawcom (Wordpress, Blogger, i innym), gdyż naruszy to także ich wiarygodność, ale i popularność, bo każdy ujawniony przypadek może odstraszać kolejnych internautów od czytania blogów.

Na razie wygląda na to, że ani Google, ani Mozilla, Microsoft i Apple, nie stworzyły jak dotąd żadnego mechanizmu chroniącego przez kopaniem kryptowalut dla swoich przeglądarek internetowych. Na razie internauci mają do dyspozycji jedynie zewnętrzne rozwiązania, takie jak AdBlock Plus, czy rozszerzenie dla Chrome'a o nazwie Coin-Hive Blocker. Bardziej zaawansowani użytkownicy mogą w systemie edytować plik Hosts, odcinając całkowicie dostęp do domen należących do firmy Coinhive. Sprawą natomiast zajmują się już firmy oferujące oprogramowanie antywirusowe, takie jak McAfee i Kaspersky, które rozpoznają i blokują strony internetowe kopiące kryptowaluty. Bez działań ze strony twórców przeglądarek internetowych, sytuacja może zacząć wymykać się spod jakiejkolwiek kontroli.

[Aby zobaczyć linki, zarejestruj się tutaj]


[Obrazek: maxed-out-cpu-800x558.jpg] 

[Aby zobaczyć linki, zarejestruj się tutaj]

Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#11
Ale wiecie, w internecie wszystko jest za darmo, prawda?
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości