خبراء الأمن يتتبعون المواقع التي تم اختراقها باستخدام Coinhive

تشفير / خبراء الأمن يتتبعون المواقع التي تم اختراقها باستخدام Coinhive قراءة دقيقة واحدة

Coinhive ، iMonero



بينما تم تطوير تطبيق JavaScript لـ Coinhive لأغراض مشروعة ، يبدو أن عددًا متزايدًا من خبراء أمان الويب يبلغون عن قيام المطورين بتضمينه في كود الموقع. هذا النوع من الهجوم ، إذا رغب المرء في الإشارة إليه على هذا النحو ، يستخدم وحدة المعالجة المركزية للزائر لتعدين عملات Monero cryptocurrency أثناء زيارة المستخدم للصفحة.

من الناحية الفنية ، لا يؤدي هذا إلى إلحاق ضرر حقيقي بتثبيت الزائر إلى جانب سحب قوة المعالجة بعيدًا عن المهام المفيدة ، على الرغم من أنه قد يتسبب في مشكلات خطيرة في الأداء على الأجهزة ضعيفة القوة.



استخدمت بعض المواقع هذه الطريقة بموافقة مستنيرة كبديل للإعلان المباشر ، نظرًا لأن التقنية يمكن أن تؤثر على جميع المتصفحات التي يمكنها تحليل شفرة جافا سكريبت بغض النظر عن النظام الأساسي الذي يتم تشغيله عليها.



ومع ذلك ، فإن العديد من التطبيقات التي فعلت ذلك دون موافقة المستخدمين. ذكر تقرير صادر عن الوكالة الوطنية لمكافحة الجريمة في المملكة المتحدة صدر في أبريل أن المواقع الشعبية تتعرض للاختراق باستخدام تعليمات برمجية ضارة مصممة للمساعدة في التعدين.



في وقت مبكر من 15 يونيو ، كانت خدمة Asahi Shimbun الإخبارية في طوكيو تبلغ عن قيام الشرطة في عشر محافظات يابانية باعتقال 16 فردًا للاشتباه في نقل رموز تعسفية إلى مستخدمي المواقع التي زاروها.

تم تحديد أحد البرامج المرسلة في الكود على أنه Coinhive بينما صمم أحد المشتبه بهم الآخرين رمزًا يشبه رمز Coinhive وأرسله إلى مستخدمي مواقع محددة.

أعلن المحققون أنهم كانوا يراقبون عمليات Coinhive منذ إصدار البرنامج في سبتمبر 2017.



تم تنفيذ الاعتقالات لأن مستخدمي الموقع لم يطلبوا موافقتهم. ومع ذلك ، تظل Coinhive نفسها برنامجًا شرعيًا عند استخدامها بموافقة مناسبة.

نظرًا لأن هذه الأنواع من عمليات النشر يبدو أنها تؤثر عادةً على محركات JavaScript المدمجة في المتصفحات بدلاً من نظام التشغيل أو نظام الملفات الأساسي ، فقد يكون من الصعب على خبراء الأمن التوصل إلى تخفيف لهم.

قد تساعد النصائح الأمنية المعتادة عبر الإنترنت ، مثل التنظيف المنتظم لذاكرة التخزين المؤقت للمتصفح ، في تقليل مخاطر استمرار البرامج النصية المضمنة في التنقيب عن العملات المشفرة. في معظم الحالات ، لا يمكن تشغيل البرامج النصية إلا أثناء زيارة المستخدمين لموقع تم اختراقه أو بعد الحصول على إذن منهم.

العلامات تشفير أمن الويب