Новости криптовалют, биткоина, блокчейна, ChatGPT, Midjourney

Полная версия сайта

Подписывайтесь на наш канал в Telegram!

Tiny Verse


Криптоджекинг 2.0: как сайты стали тайными фермами для майнинга Monero

Дата: 23.07.2025
Криптоджекинг 2.0: как сайты стали тайными фермами для майнинга Monero


JavaScript превращает сайты в криптофермы


Что происходит: незаметная угроза в браузере


Специалисты по кибербезопасности из компании c/side сообщили о том, что более 3500 веб-сайтов были заражены вредоносными скриптами. Они незаметно используют вычислительные мощности посетителей для майнинга криптовалюты Monero.


Эта атака представляет собой форму криптоджекинга — несанкционированного использования чужих устройств для добычи криптовалют. Новое поколение таких скриптов стало куда более изощрённым: они работают в фоновом режиме и стараются оставаться незаметными.


Как работает современный криптоджекинг?


По данным аналитиков, атака происходит в несколько этапов:


  • Внедрение скрипта: вредоносный JavaScript-файл (например, karma.js) встраивается в код сайта и запускает майнинг.

  • Анализ системы: скрипт проверяет поддержку WebAssembly, тип устройства и возможности браузера.

  • Фоновая активность: создаются незаметные процессы, не мешающие пользователю.

  • Передача данных: соединение с C2-сервером осуществляется через WebSocket или HTTPS для получения заданий и отправки результатов майнинга.


Почему это опасно?


Хотя вредонос не крадёт пароли и не шифрует данные, он использует ресурсы компьютера пользователя. Это делает устройство частью чужой майнинговой фермы, замедляет его работу и увеличивает износ оборудования.


Скрипты ограничивают нагрузку на процессор и маскируют трафик, поэтому обнаружить их крайне сложно. Это — отличительная черта современной волны криптоджекинга.


История вопроса: возвращение старой угрозы


Впервые криптоджекинг получил широкое распространение в 2017 году с запуском сервиса Coinhive. После его закрытия в 2019 году активность таких атак снизилась, но теперь наблюдается новый всплеск — с более совершенными методами.


Кто в зоне риска?


  • Владельцы сайтов и серверов, на которых размещены уязвимые или устаревшие скрипты.

  • Пользователи, не использующие современные браузеры и расширения для защиты.

  • Все, кто не следит за производительностью своих устройств и может не заметить скрытую нагрузку.


Как защититься?


  • Проверяйте скрипты, подключённые к вашему сайту, особенно внешние.

  • Используйте расширения для браузеров, блокирующие майнеры (например, NoCoin, MinerBlock).

  • Устанавливайте антивирусное ПО с веб-фильтрацией и мониторингом активности процессора.

  • Регулярно отслеживайте производительность устройств при работе в браузере.


Криптоджекинг вернулся — но теперь он прячется за маской обычных скриптов и действует медленно, чтобы не быть замеченным. Владельцы сайтов и обычные пользователи должны быть бдительны: защита — в своевременном обновлении, мониторинге и внимании к деталям.


Хотите узнать, как проверить свой сайт на наличие скрытого майнера? Напишите в комментариях — мы подготовим подробное руководство.



Комментариев к данной статье нет

Для того чтобы добавить комментарий авторизуйтесь в системе!


Яндекс.Метрика Индекс цитирования