Вредоносные сайты научились скрытно прятать вкладки для майнинга

1 декабря

Даже после завершения посещения мошеннического сайта код на майнинг продолжает работать скрытно от пользователя.

Исследователи в области безопасности обнаружили новый способ мошенничества, который позволяет недобросовестным веб-сайтам продолжать добывать криптовалюту, используя аппаратные ресурсы компьютера пользователя. Майнинг продолжается даже после того, как пользователь закрыл окно мошеннического сайта.

Как сообщает сайт anti-malware, майнинг криптовалюты относится сейчас к числу наиболее популярных видов использования ИТ-техники. В этой ситуации злоумышленники ищут всякие пути для заработка. Один из них — мошенническое использование аппаратных возможностей компьютеров ничего не подозревающих пользователей.

О популярности майнинга криптовалюты говорит хотя бы тот факт, что, как недавно подсчитал один из исследователей, в Интернете сейчас существует не менее 2500 сайтов, где активно работают с криптоватизационным кодом в браузерах.

Но до сих пор на пути злоумышленников стояла одна преграда, которая сильно мешала злоумышленникам добывать криптовалюту за счет других пользователей: майнинг прекращался после того, как посетитель их мошеннического сайта покидал страницу или закрывал окно браузера.

Как обнаружили эксперты Malwarebytes, сейчас появился метод, который позволяет продолжать добычу криптовалюты, даже когда пользователь закрывает вкладку злонамеренного сайта. Принцип работы этого метода заключается в следующем: вредоносный скрипт открывает всплывающее окно, которое скрывается за часами на Панели задач Windows. Окно остается открытым неограниченное время, пока пользователь не предпримет специальных действий, чтобы закрыть его.

Специалисты опубликовали GIF-изображение, демонстрирующее работу этого скрытого способа майнинга:

«Обнаружить такой способ скрытого майнинга довольно трудно, так как он ловко маскируется. Закрытия браузера уже недостаточно, пользователи должны будут запустить диспетчер задач, чтобы убедиться, что не осталось процессов, использующих ресурсы их компьютеров», — пишет в блоге Malwarebytes ведущий аналитик Жером Сегура (Jérôme Segura).

Вредоносная цепочка имеет следующий вид — загружается страница, размещенная на elthamely[.]com, затем загружаются ресурсы из сети доставки контента Amazon cloudfront.net. После этого извлекается полезная нагрузка из дома hatevery[.]info.

За счет сокращения вычислительных математических операций злоумышленники пытаются скрыть факт майнинга, это дает шанс добыче остаться незамеченной для пользователя.

На данный момент способ был проверен на последней версией Chrome, работающей на последних версиях Windows 7 и Windows 10.

 

Читайте также наш материал о том, как защититься от вируса-майнера!

Оставайтесь в курсе и следите за развитием событий на сайте blockchain.ru! Присоединяйтесь к обсуждениям самых интересных тем в нашем сообществе Facebook. А для того, чтобы оперативно узнавать о горячих новостях, подписывайтесь на наш телеграм-канал.

Войдите на сайт, чтобы оставить комментарий
0 комментариев
Популярные
Новые

Рассылка

Подписывайтесь на обновления и анонсы

18+
Москва, Берсеневская набережная 6/2
+7 (495) 118-41-48
2018 © Blockchain.ru, Сделано в Charmer
  • Дисклеймер
  • Пользовательское соглашение
  • Политика конфиденциальности

К сожалению, браузер, которым вы пользуйтесь, устарел и не позволяет корректно отображать сайт. Пожалуйста, установите любой из современных браузеров, например:

Google Chrome Firefox Opera