was successfully added to your cart.

Facebook Messenger, Starbucks nebo UFC. Případů těžby Monera přibývá

Těžby Monera

Tvůrci softwaru na ochranu osobních údajů a blokování reklam odhadují, že více než miliarda uživatelů má na svých počítačích nainstalovaný škodlivý software, který využívá výpočetní kapacitu pro těžby Monera.

Podle RT, byly webové stránky Openload, Streamango, Rapidvideo a OnlineVideoConverter obviněny z těžení kryptoměn, zatímco uživatelé sledovali jejich videa.

Spoluzakladatel Adguard, Andrey Meshkov uvedl, že tuto aktivitu objevili pomocí svého softwaru:
“Narazili jsme na několik velmi populárních webů, které tajně využívají zařízení uživatelů pro těžení kryptoměn. Tyto čtyři stránky registrují téměř 992 miliónů návštěv měsíčně.”

Podle Meshkova bylo ve velmi krátkém období vytěženo obrovské množství Monera.
Celkový měsíční výdělek by mohl vzhledem k aktuální sazbě činit až 326.000 dolarů. Jedná se o tzv. Crypto-jacking, tedy těžení ze zařízení uživatele, který o tom neví.

Jak rozpoznat těžby?

Zatímco známější a cennější kryptoměny typu Bitcoinu, nebo Etherea je téměř zbytečné těžit bez specializovaného hardwaru, Monero je prostě jednodušší. V případě, že se Váš počítač přehřívá i na jednoduchých úlohách, rychle se vybijí (berte v potaz stáří daného zařízení) a větráky jsou hlučnější než jste zvyklý, pravděpodobně u Vás někdo těží.

UFC, wifi ve Starbucks nebo Pirate Bay

Nedávno se v souvislosti s tímto tématem mluvilo o webu společnosti UFC, kde byl nalezen javascript Monero-mining u jejich placené sekce Fight Pass. Kód odhalili různí uživatelé, kteří způsobili poprask na sociálních médií.

Organizace později prohlásila, že žádný javascript z CoinHive, který by spustil těžbu, na webu nebyl nalezen. Přesto byly pořízeny různé screenshoty, které kód odhalili, i když na omezenou dobu. Stále se neví, kolik bylo vlastně vytěženo a spousta uživatelů se domnívá, že byl web napaden.
CoinHive se rozhodla ukončit veškeré účty, které porušují jakkoliv jejich smluvní podmínky. Společnost nedávno začala vyvíjet nový kód, který žádá uživatele o povolení před použitím svých procesorů.

Těžby Monera

Takovýchto případů v poslední době rapidně přibývá. Wifi hotspot v jedné z kaváren Starbucks v Buenos Aires nebo torrentový vyhledávač Pirate Bay není výjimkou. Intenzivně hledají nové způsoby financování, v němž nemohou hrát příjmy z reklamy hlavní roli. Kromě dárcovství kryptoměn, spustili na pozadí webu javascriptovou těžbu kryptoměny Monero. Podle webu Torrent Freak se kód aktivoval jen v některých částech stránek Pirate Bay. Pří procházení jednotlivých kategorií a ve výsledcích vyhledávání.

Nikomu se nelíbí agresivní reklama na webu. Jenomže majitelé webů nejsou charita, a žijeme v době, kdy se do popředí dostávají kryptoměny. A tak těžba na procesorech návštěvníků by mohla být pro některé alternativou. Kdyby se vše oznámilo dopředu, mohlo se jednat o zajímavou případovou studii.

Malware, útočící na Facebook Messengeru

Jedná se o malware nazvaný Digmine. Infikuje desktopovou verzi Facebook Instant Messenger v prohlížeči Google Chrome. Škodlivý malware se tváří jako video soubor, zaslaný některým z přátel ve vašem seznamu. Útočnící mohou získat přístup k profilu a seznam přátel, za účelem šíření malwaru. Jakmile je uživatelský účet na Facebooku nastaven na automatické přihlášení, malware manipuluje s programem a odesílá odkaz přátelům infikovaného. Je vysoce nepravděpodobné, že by útočili na samotný účet.

Jakmile je počítač infikovaný, nainstaluje se open source kód Monero Miner s názvem XMRig, který pak v naprosté tichosti využívá procesor pro těžby Monera. Malware taktéž nainstaluje automatický spouštěč, který spustí prohlížeč Chrome s přednastaveným škodlivým rozšířením.

Více o Moneru můžeš zjistit třeba z konference Bitcoin je retro, o které jsme psali nedávno.

Zdroj:
cointelegraph.com
ccn.com
ethereumworldnews.com

Díky moc za feedback, referenci nebo tvůj názor

Autor Tomáš Suchý

Baví mě tvořit obsah. Píšu, fotím, natáčím a pomáhám lidem s tvorbou webdesignu. Jsem fanouškem kryptoměn a cestování.