Tarayıcınız gizlice maden şifrelemesi yapıyor mu?

Tarayıcınız gizlice maden şifrelemesi yapıyor mu? 1

Web tarayıcınızın, son zamanlarda bilgisayarınızın kaynaklarını daha fazla yuttuğunu fark ettiniz mi? Google Chrome'un hafızasının artmasının daha da kötüye gittiğine inanmak cazip gelebilir, ancak ziyaret ettiğiniz sitenin gizlice "boş" CPU çevrimlerinizi kâr etmek için harcadığı olabilir.

Bitcoin ve Monero gibi sanal para birimlerinin değerindeki çarpıcı bir artış arasında, bunların madenciliği giderek daha cazip bir gelir kaynağıdır. Öyle ki, web sitelerinin ziyaretçilerinden yasal olarak para kazanmalarına yardımcı olmak için tasarlanan yeni bir JavaScript tabanlı madencilik araçları seti sessizce CPU döngüleri çalmak için altüst ediliyor.

Trend Micro'nun güvenlik mimarı Simon Edwards, "Bir başkasının kaynaklarını etkili bir şekilde çalıyor ve bundan para kazanmaya çalışıyorsunuz" diyor. “Etkilenen cihazların kullanıcıları üzerindeki etki, artan cihaz aşınması ve yıpranması, pil ömrünün azalması ve nispeten daha düşük performansta açık.”

Cryptocurrency madenciliği büyük bir iştir ve rekabet eden uzman teçhizatları yaratmanın maliyeti arttıkça, katılımcıların işlemcilerin madencilik aracı olarak kullanıldığını bilmeleri şartıyla dağıtılmış bir model mantıklıdır.

Seninki ne mayınlı

CoinHive, web tarayıcılarının arka planda kripto para birimleri için madencilik yapmalarını sağlayan bir araçtır

CoinHive, web tarayıcılarının arka planda kripto para birimleri için madencilik yapmalarını sağlayan bir araçtır

Ancak, tarayıcıda madencilik para teknolojisi için bu yana birkaç hafta içinde windows yayınlandı, araştırmacılar hem web sitelerinde hem de Android uygulamalarında kötüye kullanımda bir artış gördü.

CoinEve ve JSECoin gibi platformlar, JSEcoins tarafından "web sitesine göz atarken arka plandaki matematiksel karma işlemini, aksi takdirde boşa harcanacak fazla CPU gücünü kullanarak" koyduğu için, yasal olarak web araçlarına yerleştirilebilir.

Web sitesindeki JavaScript, son kullanıcının tarayıcısında çalışır ve blokları incelemeye devam eder. Kodu çalıştırmanın karşılığında web siteleri, sitelerinde kullanıcılar tarafından oluşturulan paranın% 70'ini alır.

"Web sitelerinde müşteri tarafı madenciliği yakın zamana kadar bir şey değildi, çünkü JavaScript (Flash veya herhangi bir şekilde) madencilik için iyi bir performansa sahip değildi ve madencilik, yalnızca sonuncu olabilecek site ziyaretleri için mümkün olmayan blok zincirinin gigabaytlarının indirilmesini gerektiriyordu birkaç saniye, "diyor Unmask Parazitlerin kurucusu Denis Sinegubko ve güvenlik firması Sucuri'deki kıdemli kötü amaçlı araştırmacı.

"Bu sonbahara kadar, JavaScript madenciliği platformları ortaya çıktığında oldu – madencilik algoritması istemci bilgisayarlarda bile aynı performansa sahip olan Monero madeni paraları seçtiler."

Hacker'lar yeni araçlardan yararlanmak için hızlı davrandılar. Güvenlik firması Trend Micro geçenlerde iki uygulama buldu Google Play Storegüvenlik şirketi Sucuri, CoinHive için WordPress eklentileri çalıştıran en az bin virüslü site vakası gördüğünü söyledi.

Korsanlar yağma

Gizli kullanıcılara yönelik işlemcilerin gizlilikten çıkarılmış madencilik için ilk yaygın kullanımı, dosya paylaşım sitelerinin yaşlanan Korsan Koyu'nun, kullanıcıları siteyi ziyaret ederken işlemci faaliyetlerinde bir artış tespit ettikten sonra gizlice kullanmaya başladıkları haberiyle geldi. Site hiçbir haber vermemiş, madencilik yazısı için herhangi bir seçim yapmamıştı.

Torrent sitesi Pirate Bay, gizli para madencileri yapan ilk kişi oldu

Torrent sitesi Pirate Bay, gizli para madencileri yapan ilk kişi oldu

Ziyaretçilerin bir haber hikayesi okumak için kısa bir süre içinde yaşayacakları yetişkin ve dosya paylaşım siteleri gibi web’in hantal bölümlerinde daha yaygın.

Güvenlik uzmanları, araçları kullandıklarını açıklayan basit bir bildiriyle, web sitelerinin sorumlu bir şekilde davrandığı ve teknolojiyi meşrulaştıracağı anlamına geldiğini, ancak birçoğunun maden kodunu uyarı almadan tarayıcılara bırakmayı tercih ettiğini belirtti. "Çoğu site, JavaScript'i çalıştırabilecek herhangi bir şeyin içine yerleştiren bu yaklaşımı sinsice kullanacak," diyor. Son zamanlarda ve açıkça teknolojiyi bir denemede uygulayan, Cryptocurrency sitesi Bitfalls.com'un kurucusu Bruno Škvorc. " Şüphesiz ve teknik olarak okuma yazma bilmeyen kullanıcılar, çünkü biz her zaman RAM ve CPU'larımızı yiyen tarayıcılara alışkınız. "

Geliştiriciler ayrıca, teknolojiyi uygulamalar içindeki web tarayıcılarına yerleştiren Google Play aracılığıyla sunulan uygulamaları da hedefliyor. CTO'dan Andrey Meshkov, "Her şey yaklaşık bir ay önce başladı ve şu anda aynı taktikleri kullanan düzinelerce CoinHive klonu var – bir uygulamanın içinde küçük bir gizli tarayıcı kurdular ve madenciliği yapmak için aynı ConHive kodunu kullandılar," diyor. reklam engelleme şirketi AdGuard.

“Karları çok düşük, ancak bunu kullanmak isteyen uygulamaların sayısı endişe verici ve Google Play'de herhangi bir gerçek süreç yok (bunu engellemek için), bu nedenle hiçbir şey onları bir tür madenin içine koymalarını engellemiyor.”

Kazanma fırsatı

Kötüye kullanım, çoğu insan bunu duymadan önce bu gelişmekte olan teknolojiyi mahvetme riskiyle karşı karşıya kalsa da, endüstri izleyicileri CPU madenciliğinin aslında web para birimi olarak çalışabileceğine inanıyor. Google’ın baskınlığı ve reklam engelleyicilerin kullanımının artması nedeniyle, reklam gelirlerinin giderek artması zorlaştığında, madencilik alternatif bir gelir akışı sağlayabilir.

Meshkov, "Olumlu olabilir, sadece reklamların yerine geçmez" dedi. “Çok fazla ödeme var ve bir abonelik için ödeme yapmamak, ancak bir saatliğine benim için kullanmak ve sonra erişim hakkı elde etmek daha iyi olmaz mıydı. Ancak, tüm model yasadışı olarak kullanan herkes tarafından tahrip edilebilir. vazgeçip bir seçim sağlayabilir, bu iyi, ancak bunu gizli bir şekilde yaptıklarında o zaman saf bir zararlı yazılımdır. "

Bununla birlikte, meşru siteler bile madencilikten çok para kazanmak için mücadele edecek ve bazıları teknolojiyi hızla düşürdüğü için yatırımın geri dönüşü sadece uğraşmaya değmezdi. Škvorc, "Bu rotaya gitmeye çalıştık (okuyuculara tam bir ön uyarı ile ve başlığın ortasındaki kalıcı bir seçimden vazgeçme düğmesiyle), okuyucularımızın reklamları görmesini engellemek için" dedi.

“Günde ortalama 8.000 ziyarette, ödeme ayda 4 doların altındaydı. Bu, birçok insanın antivirüs programlarının çılgına dönmesi ve dizüstü bilgisayarlarda ve mobil cihazlarda büyük bir batarya tüketimi olduğu gerçeğiyle birlikte bizi ikna etti. Buna hiçbir şekilde değmezdi. "

Hasar ne?

Gizli madenciler son kullanıcılar için ne kadar problem yaratabilir? Peki, web siteleri veya uygulamalar CPU kullanımını etkilemezse, donanımdaki ve özellikle de pil ömründeki baskı dramatik olabilir.

Teknolojinin erken bir versiyonunu hayata geçiren Bitfalls.com'dan Bruno Škvorc, "Bu uzun süre sürdürülebilir değildi," diyor. “10 dakika boyunca mesaj okuyan bir kişi pilinin% 5'ini% 40 madencilik verimliliğinde yemiş olacak.” Bu çok fazla ve diğer birçok site% 40'ta bile durmadı,% 90 + seviyesine gitti. % 20 kullandık ve insanları önceden bilgilendirdik ve dışarıda bırakma seçeneği sunduk. "

Škvorc, "Ana akım medyadan haber alan kişiler anlaşılır derecede korktu" diyor. “'Korsan sitelerin' kullandığını ve 'şifreleme para birimi' madenciliği yaptıklarını” okudular. ”Bu yüzden, daha iyisini bilmeyen kullanıcılar şok oldular ve korktular ve yanlış pozitiflerle acı çeken çeşitli antivirüs programları yardımcı olmadı ya."

Škvorc'a göre, antivirüs endüstrisi tehdit olarak gördüklerini de gözden geçirebilir, madencilik araçlarının işlemciye aç olmasına rağmen, işaretlenmemiş birçok reklamdan çok daha kötü olmadığını iddia ediyor. “Gösterişli çerez reklamlarını kötü amaçlı yazılım olarak işaretlememeleri komik, ancak reklamlarda kötü JavaScript tarafından kullanılacak CPU döngüleri bir şekilde tehlikelidir” diyor.

Taktikleri değiştirme

JavaScript madenciliği araçları, araçları kötü amaçlı yazılım olarak işaretleyen performans ve güvenlik yazılımı konusundaki endişelere yanıt olarak hızla gelişmektedir – ve ana oyuncular dağıtılmış madenciliği meşrulaştırmak istemektedir.

Örneğin CoinHive, ilk kez kullanıcı izni alınmadan uygulanamayan platformunun güncellenmiş bir versiyonunu piyasaya sürdü, ancak içerik oluşturucu tarafından uyarılmış olsa da, ham ve onay gerektirmeyen versiyon hala sitede mevcut. Orijinal madenci SSS’inde “Madenci bir kullanıcı arayüzü ile gelmiyor – kullanıcılara ne olup bittiğini söylemek ve mayınlı karmalar hakkında istatistikler sağlamak sizin sorumluluğunuzdadır” diyor. "Maden kullanıcılarını bilgilendirmeden çalıştırmak mümkün olsa da, buna karşı şiddetle tavsiye ediyoruz. Bunu biliyorsunuz."

Sağlam bir tavsiye, ancak kolayca görmezden gelinebilecek bir tavsiye. Sinegubko, "Bu şey çok yeni (ve) hiçbir düzenleme yok, bu yüzden platformlar, siteler ve bilgisayar korsanları hala onlar için uygun bir model bulmaya çalışıyor. Kaçınılmaz olarak hepsi hata yapıyor ve öğreniyor" diyor. “Bu şey olgunlaştıkça kötüye kullanım için daha az yer olacak ve bu teknolojinin kabul edilebilir kullanımı ve ne olmadığı daha açık olacaktır.”

Görüntü: Shutterstock