Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Миллионы Android-устройств подвержены новой уязвимости криптоджекинга

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
Исследователи безопасности из компании Malwarebytes обнаружили новую угрозу для пользователей операционной системы Android. Согласно анализу, вредонос использует вычислительную мощность миллионов смартфонов и планшетов для криптоджекинга — скрытой добычи

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

через браузер жертвы. Ранее подобная уязвимость была выявлена среди пользователей ПК, после чего разработчики некоторых браузеров добавили встроенную

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

от всевозможных криптовалютных взломов.

Как пишет Malwarebytes в своем официальном блоге, уязвимость впервые дала о себе знать в конце января 2018 года и подобно

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

нацелена на Android-устройства. Исследователи не установили точный триггер, но предполагают, что вирус проникает на смартфоны и планшеты через зараженные приложения с вредоносными рекламными объявлениями. Реклама перенаправляет пользователей на один из специальных сайтов, выполняющих криптоджекинг в реальном времени, после чего требует ввести капчу для разблокировки процесса добычи. Таким образом, пока код (w3FaSO5R) не будет введен, устройство жертвы будет производить криптовалюту Monero с максимальным потреблением производительности процессора.

«На вашем устройстве проявляется подозрительное поведение в серфинге. Пока вы не подтвердите, что вы человек, ваш браузер будет добывать для нас криптовалюту Monero, чтобы восстановить расходы на сервер, понесенные бот-трафиком», — объявление, появляющееся на экране пользователя при попадании на сайт для криптоджекинга.​
В настоящее время точное число пользователей, подвергшихся хакерской атаке, не определено, но оно велико. Специалисты Malwarebytes идентифицировали пять интернет-доменов, использующих один и тот же код CAPTCHA и ключи нашумевшего сайта Coinhive. На двух из обнаруженных сайтах трафик составляет более 30 млн посещений в месяц, тогда как в комбинированных доменах насчитывается порядка 800 тыс. посещений в день. Даже при условии, что пользователи проводили на страницах в среднем 4 минуты, в целом масштаб угрозы огромен.

Для защиты от новой уязвимости криптоджекинга Malwarebytes советует установить веб-фильтры, а также специализированное программное обеспечение. По мнению компании, в большинстве случаев на онлайн-мошенничество попадаются именно те пользователи, которые не используют ничего из вышеперечисленного на своих устройствах. Список вредоносных интернет-доменов, напрямую связанных с угрозой, представлен ниже. Избегайте их!
  • rcyclmnr.com
  • rcylpd.com
  • recycloped.com
  • rcyclmnrhgntry.com
  • rcyclmnrepv.com
 
Вверх