Especialistas em segurança rastreiam sites comprometidos com Coinhive

Criptografia / Especialistas em segurança rastreiam sites comprometidos com Coinhive 1 minuto lido

Coinhive, iMonero



Embora a implementação JavaScript do Coinhive tenha sido desenvolvida para propósitos legítimos, parece que um número crescente de especialistas em segurança da web está relatando que os desenvolvedores o incorporaram ao código do site. Este tipo de ataque, se quisermos chamá-lo como tal, usa a CPU do visitante para extrair moedas de criptomoeda Monero enquanto o usuário está visitando a página.

Tecnicamente, isso não causa danos reais à instalação do visitante, além de tirar o poder de processamento de tarefas úteis, embora possa causar graves problemas de desempenho em dispositivos de baixa potência.



Alguns sites têm usado esse método com consentimento informado como alternativa à publicidade in-line, uma vez que a técnica pode influenciar todos os navegadores que podem analisar o código JavaScript, independentemente da plataforma em que estão sendo executados.



No entanto, várias implementações que o fizeram sem o consentimento dos usuários. Um relatório da Agência Nacional do Crime do Reino Unido divulgado em abril afirmou que sites populares estão sendo comprometidos com códigos maliciosos projetados para ajudar na criptominação.



Já em 15 de junho, o serviço de notícias Asahi Shimbun em Tóquio informava que a polícia de dez prefeituras do Japão havia feito 16 prisões individuais contra pessoas sob suspeita de transmitir códigos arbitrários aos usuários dos sites que visitaram.

Um dos programas enviados com o código foi identificado como Coinhive, enquanto um dos outros suspeitos desenhou um código que se assemelha ao do Coinhive e o enviou para usuários de sites específicos.

Os investigadores anunciaram que estavam monitorando as operações do Coinhive desde o lançamento do software em setembro de 2017.



As prisões foram feitas porque os usuários do site não foram solicitados a dar seu consentimento. No entanto, o próprio Coinhive continua sendo um programa legítimo quando usado com o consentimento apropriado.

Como esses tipos de implantações geralmente parecem influenciar os mecanismos JavaScript integrados nos navegadores, em vez do sistema operacional ou de arquivos subjacente, pode ser difícil para os especialistas em segurança criar uma atenuação para eles.

Conselhos usuais de segurança online, como limpeza regular dos caches do navegador, podem ajudar a reduzir o risco de scripts embutidos continuarem a minerar por moedas de criptomoeda. Na maioria dos casos, os scripts só podem ser executados enquanto os usuários estão visitando um site comprometido ou com sua permissão.

Tag Criptografia segurança na web