IT обозрение
Суббота, 24 января, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Вор-невидимка: как хакеры добывают криптовалюту на вашем компьютере

15.02.2018
A A
0
Share on FacebookShare on Twitter

Вы все еще уверены, что ваш компьютер никому не интересен? Хакеры нашли, как монетизировать каждое взломанное устройство
Некоторые «счастливчики» из Франции, Италии, Японии, Испании и Тайваня смогли и почувствовать на себе последствия инцидента, затронувшего интернет-гиганта Google и популярный сервис YouTube. Если коротко, то посетители YouTube оказались участниками своеобразного большого ботнета, который майнил криптовалюту, используя ресурсы пользовательских компьютеров. Учитывая количество пользователей YouTube в атакованных странах, общее число пострадавших пользователей вполне может перевалить за 100 млн.

Смотри рекламу — дай заработать «другу»
Злоумышленники разместили в рекламной сети, принадлежащей Google, вредоносный код известного майнера CoinHive и еще один самописный скрипт по майнингу криптовалют. Это позволило им генерить криптовалюты (Monero в частности) на ресурсах посетителей YouTube прямо во время просмотра ими роликов (это одна из разновидностей скрытого майнинга, так называемый браузерный майнинг, или криптоджекинг: устройства посетителей web-сайтов используются для добычи криптовалюты без ведома самих пользователей). При этом переключение на другой браузер проблему не решало, и львиная доля процессорных ресурсов (по некоторым оценкам до 80%) уходила на обеспечение работоспособности вредоносной программы.

ЭТО ИНТЕРЕСНО

Будильники на iPhone самостоятельно переходят в режим «без звука»: как исправить?

Будильники на iPhone самостоятельно переходят в режим «без звука»: как исправить?

24.01.2026
Правительство анонсировало поиск работы через «Дію»

Правительство анонсировало поиск работы через «Дію»

24.01.2026

Однако наибольшее беспокойство вызывает даже не сам факт взлома контрагента Google (всего в рекламном сервисе Google около 2 млн рекламодателей), а то, что эта рекламная кампания работала на протяжении довольно долгого времени до момента удаления. Google заявляет о времени реакции, не превышающем двух часов, и фокусе на обнаружении web-майнеров. Но это не отменяет того факта, что само присутствие вредоносного кода в рекламной сети было выявлено и предано огласке случайным пользователем в социальной сети Twitter спустя неделю после старта рекламной кампании со встроенным вредоносным кодом (сеть функционировала с 18 по 26 января по данным компании Trend Micro).
Одной из возможных причин столь медленной реакции может быть использование в браузерах блокировщиков рекламы, защищающих пользователей от подобных атак. Интересно, что вероятнее всего злоумышленники намеренно ограничили прокрутку рекламы только сервисом YouTube. Это позволило им получить максимальное количество просмотров при наименьшем риске обнаружения, так как некоторые пользователи сервиса как раз отключают блокировщики рекламы, руководствуясь принципами общего блага: YouTube в основном бесплатен для пользователей, основная его монетизация происходить как раз за счет рекламы, поэтому некоторые выражают свою поддержку сервису, не блокируя рекламные сообщения. Что и обеспечило их беззащитность в этой истории. Отмечу, что применение не менее популярных расширений браузера, совсем отключающих исполнение скриптов, делает просмотр видеосайта невозможным.

Незнание не освобождает от майнинга
Подобные атаки легко пресекаются на уровне пользователя без приложения значительных усилий и общедоступными средствами. Например, как уже упоминалось выше, блокировщиками рекламы, большинством популярных антивирусов или специальными расширениями для браузера. А элементарная осмотрительность позволит моментально обнаружить действие майнера «на глаз» просто по замедлению работы компьютера. Кстати, в Trend Micro также утверждают, что во время действия этой рекламной кампании количество обнаруженных web-майнеров на компьютерах пользователей возросло на 285%. И скорее всего это произошло за счет массы неосведомленных в вопросах информационной безопасности пользователей, не понявших сути оповещений антивирусов, а то и вовсе проигнорировавших их (по нашей статистике, вирусные атаки входят в тройку наиболее действенных в отношении частных лиц).

Немного о кибербухгалтерии
Именно финансовая прибыль является ключевым мотиватором для злоумышленников: по статистике, до 70% всех киберпреступлений совершаются именно в целях финансовой наживы. А ажиотаж вокруг криптовалюты в 2017 году заставил злоумышленников обратить на нее пристальное внимание: к примеру, те же ботнеты, добывающие криптовалюту, сегодня приносят злоумышленникам хороший доход. Так, ботнет из зараженных веб-серверов (для скрытой установки ПО для майнинга Monero использовалась уязвимость в продукте Microsoft) за три месяца принес злоумышленникам более $63 000.

В истории с веб-майнерами в рекламной сети доход хакеров может оказаться еще выше. Прикинем: за одну неделю непрерывного майнинга Monero на самом производительном домашнем процессоре (90 h/s) можно заработать порядка $1 (по данным портала WhatToMine). Предположим, что рекламу за неделю посмотрело от 10 млн до 100 млн человек (и это вполне реальное число пользователей YouTube в подвергшихся атаке странах), каждый из них пробыл на сайте от 10 минут до 1 часа в день и средний хешрейт составлял 30-60 хешей в секунду (то есть $0,05-$0,1 прибыли в день по данным все того же портала). Далее вспомним, что сеть функционировала неделю, учтем 4% экономии на комиссии Coinhive за счет использования собственного скрипта в 10% случаев и получим прибыль злоумышленника в широком диапазоне от $17 743 до $2 млн.
Хотя подсчеты приближенные, но позволяют прогнозировать, что майнинг криптовалюты за счет посетителей веб-сайтов в ближайшем будущем может стать популярней, чем монетизация с помощью контекстной рекламы. Сервисы, предлагающие владельцам сайтов зарабатывать за счет встраивания скриптов для майнинга в код ресурса, уже существуют (например, тот же Coinhive — это легальный сервис), и количество их клиентов будет расти. Поэтому без сомнения атаки такого рода будут происходить и дальше (пока это обещает прибыль их организаторам). Новости об этом появляются постоянно, например, даже в магазине приложений операционной системы Android Google Play уже замечали приложения со встроенным майнером.

Доверять или сомневаться
Атака с добыванием криптовалюты на компьютере жертвы (криптоджекинг) не несет значительных негативных последствий для пользователей. После отключения вредоносной программы данные пользователя остаются в сохранности.
Однако и в этой истории есть второе дно: стоит обратить внимание на то, как она развивалась. Вместо конечной цели (пользователя) шла атака на контрагентов, партнеров, популярные публичные площадки, которые менее защищены и хуже контролируются, а самое главное, им доверяют.
Доверие — это ход, которым киберпреступники начинают пользоваться все чаще: каждая вторая успешная атака на организацию, которую мы расследовали в прошлом году, была проведена именно через скомпрометированный «ранее надежный» источник. Здесь можно вспомнить и группировку Cobalt, активно атакующую отечественные финансовые компании, которая для начала взламывает контрагентов своей истинной цели и использует их реальные почтовые ящики для рассылки фишинговых писем, и нашумевший с полгода назад вирус NotPetya, который также использовал для своего распространения готовую инфраструктуру компании M.E.Doc. К чему эти примеры? Как и в случае «навешивания» майнера на сервисы YouTube использовалась та же тактика: атаковать не самих пользователей, а площадку, облеченную их доверием.
В следующий раз атака через доверенную площадку может проводиться не для относительно безобидного криптоджекинга, в ту же рекламную выдачу YouTube может попасть недетектируемый вредоносный код, который сможет причинить реальный ущерб пользователям (например, перенаправить пользователя на вредоносный сайт). А теперь вспомним о том, как быстро был выявлен вредоносный код в рекламной кампании в этот раз, дополним это средним охватом и… получим очередную эпидемию мирового масштаба.

Источник: forbes.ru

Читайте так-же

Будильники на iPhone самостоятельно переходят в режим «без звука»: как исправить?
Новости

Будильники на iPhone самостоятельно переходят в режим «без звука»: как исправить?

24.01.2026
0

Если вы недавно проспали на работу — смело обвиняйте Apple. Многие владельцы iPhone жалуются, что их будильники внезапно переходят в...

Read more
Правительство анонсировало поиск работы через «Дію»

Правительство анонсировало поиск работы через «Дію»

24.01.2026
«Картофельный гейминг»: ютубер испытывает DLSS 4.5 в разрешении 77p

«Картофельный гейминг»: ютубер испытывает DLSS 4.5 в разрешении 77p

24.01.2026
Счастливые ИИ-арестанты: правительство США меняет лица задержанных протестующих

Счастливые ИИ-арестанты: правительство США меняет лица задержанных протестующих

23.01.2026
Apple анонсирует мероприятие в конце января: ожидаются MacBook Pro M5

Apple анонсирует мероприятие в конце января: ожидаются MacBook Pro M5

23.01.2026

ТОП НОВОСТИ

Будильники на iPhone самостоятельно переходят в режим «без звука»: как исправить?

Будильники на iPhone самостоятельно переходят в режим «без звука»: как исправить?

24.01.2026
В сеть утекли интересные концепты новых обликов героев для Overwatch 2

В сеть утекли интересные концепты новых обликов героев для Overwatch 2

24.01.2026
Правительство анонсировало поиск работы через «Дію»

Правительство анонсировало поиск работы через «Дію»

24.01.2026
В ближайшие четыре месяца игроков ARC Raiders ждут новая карта, изменения карт и три новых вида врагов

В ближайшие четыре месяца игроков ARC Raiders ждут новая карта, изменения карт и три новых вида врагов

24.01.2026
Частотное безумие: смартфоны с экранами на 240 Гц уже не за горами

Частотное безумие: смартфоны с экранами на 240 Гц уже не за горами

24.01.2026

ПОПУЛЯРНОЕ

  • Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Рецензия на фильм «Каховский объект»

    0 shares
    Share 0 Tweet 0
  • Обои Samsung Galaxy S24 уже доступны всем желающим [скачать]

    0 shares
    Share 0 Tweet 0
  • Игроки Red Dead Redemption 2 семь лет решали загадку и не заметили её начало с красной пентаграммой

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz