Посетители порносайтов оказались жертвами хакеров

Об этом говорится в исследовании, частично опубликованном в блоге проекта. Аналитики обнародовали информацию о скрытых программах для майнинга, которые хакеры и недобросовестные владельцы сайтов встраивают в веб-страницы.

В итоге специалисты обнаружили 629 ресурсов с браузерными майнерами. При этом майнеры часто добывают криптовалюту через рекламные страницы и сервисы для онлайн-просмотра сериалов.

Как пояснили специалисты, для исследования вебсайтов они использовали инструмент DNSMon, предназначенный для анализа различных аномалий в DNS-трафике. С его помощью эксперты проверили 300 тысяч самых популярных страниц по данным Alexa.

«Правда.Ру» ранее писала о том, что мошенники используют мощности ПК рядовых пользователей для майнинга при просмотре видеороликов на хостинге YouTube. Для этого злоумышленники использовали вредоносный код, написанный на javascript, и внедрили его в рекламные сообщения с помощью платформы Google DoubleClick.

При просмотре контента 80% мощностей процессора компьютера посетителя задействовались для майнинга. При этом оставалось достаточно ресурсов для работы, чтобы пользователь ничего не заподозрил. В итоге мошенники совершенно бесплатно посредством CoinHive зарабатывали криптовалюту Monero.

Случаи незаконного майнинга на данный момент были зарегистрированы в отдельных странах, включая Японию, Францию, Тайвань, Италию и Испанию. 

Читайте также:  Владелец SDI Group Ильгар Гаджиев бегает от долгов и от тюрьмы
Поделись с друзьями, расскажи знакомым:
Похожие новости:
Более половины покупателей "вторички" не хотят менять локацию
Сбербанк разъяснил клиентам новые правила валютного контроля
Что сдерживает рост биткоина?
"Югра" подает кассационную жалобу на решение апелляционного суда об отзыве лицензии
Доля сделок с ипотекой в Подмосковье дошла до 70%
Годовая инфляция в еврозоне превысила прогноз
Россия получит деньги, которые в долг давал СССР
Эксперты: россияне необъективно оценивают свое материальное положение

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *