Iceberg, обычный обзор, что откуда прилетело, в случае всяких малварей предпочитаю
читать тематическую информацию от журнала Хакер - редакторы постоянно держат руку
на пульсе событий
Злоумышленник встроил ПО Coinhive в инструмент, позволяющий использовать «читы» в online-игре.
Японский окружной суд впервые приговорил обвиняемого к реальному тюремному сроку в деле о скрытом майнинге криптовалют. По сообщениям местных СМИ, 24-летний житель города Амагасаки (префектура Хего) без согласия жертв использовал их компьютеры для удаленной добычи виртуальных средств.
По данным источников, мужчина встроил ПО для майнинга криптовалют Coinhive в инструмент, позволяющий использовать так называемые «читы» (незаконно вмешиваться в работу игры, манипулируя определенными параметрами в своих интересах) в online-игре, разместил его в своем блоге и после того, как ничего не подозревающие пользователи загружали программу, приступал к майнингу.
Согласно решению Окружного суда Сэндаи, молодой человек приговорен к лишению свободы сроком на 1 год с отсрочкой наказания на 3 года.
Напомним, ранее в Китае правоохранители арестовали участников хакерской группировки, взломавших более 100 тыс. компьютеров в интернет-кафе в 30 городах страны, для добычи криптовалюты Siacoin.
Пользователи крупнейшего в мире торрент-трекера Pirate Bay недовольны тем, что площадка использует их мощьности в целях монетизации трафика при возобновлении майнинга без каких либо предупреждений.
Ранее площадка использовала майнинг взамен назойливой рекламы, получается что реклама раздрожает меньше чем тормоза процессора
Цитата:
Пользователи трекера отметили, что при серфинге по страницам сайта заметно возросла нагрузка на центральный процессор. Ниже приведена строчка скрипта, найденная в коде.
Судя по всему, жалобы на увеличенную нагрузку вполне обоснованы, поскольку скрипт настроен так, чтобы задействовать для майнинга 90% ресурсов посетителей сайта. Ранее же нагрузка колебалась в районе 60-80%.
Причина такого решения осталась без изменений – возможность монетизировать трафик. Основной момент, который привел большинство юзеров в ярость – отсутствие уведомления о возобновлении скрытого майнинга и невозможность отказа пользователей от предоставления личных мощностей для этого процесса.
John Doe, пользователям невдомек, что сервера и хостинги надо проплачивать, а как и с чего это делать
фришным торрентам, да ещё монстрам индустрии, ведь как показывала статистика размещённая реклама и то не полностью
перекрывает статьи расходов, вот и админы идут на крайние меры чтоб оставаться на плаву, но сами админы делают всё же подводку
что скрипт работает правильно, а вот у пользователей что то не так
Трафик покупал в TeaserNet. Никаких настроек по гео, полу, блэклистам и т.д. не делал. Не знаю, что за траф в итоге купил… Знаю только, что дестоп+мобайл, ну и что самый дешевый!
Заведомо зная как будет монетизировать этот трафик неудосужился его даже настроить.
Leonizz, да пока никто ничего не думает всё итак работает - никогда не будет так чтоб все пользователи единодушно разом сделали так как им рекомендуют, если было бы так я поверил бы в матрицу
В Google Play обнаружено приложение, которое воровало данные пользователей криптобирж
Цитата:
Лукас Стефанко, исследователь в области кибербезопасности, нашел в магазине Google Play очередное вредоносное приложение, воровавшее информацию о пользователях с криптобирж и банковских ресурсов.
Программа под названием Easy Rates Converter представлена в магазине Google, как конвертер валют. Оказалось, что приложение после скачивания устанавливает на устройства вирус, маскирующийся под штатное обновление другой известной программы Adobe Flash, и ворует конфиденциальные данные пользователя.
Алгоритм работы зловредного вируса прост: программа дожидается запуска владельцем зараженного устройства официального приложения криптобиржи или банка, после чего копирует главную страницу криптовалютной площадки или банковского приложения, предоставляя пользователю копию, дожидается ввода регистрационных данных, после чего отправляет полученную с персонального аккаунта конфиденциальную информацию злоумышленникам.
Отметим, что заявленную в Google Play функцию – конвертер валют – приложение выполняет исправно, поэтому пользователи не могут сразу определить причину утечки персональных данных.
Google оперативно удалил вредоносную программу из своего магазина после раскрытия информации.
Это уже не первый подобный случай. Так, ранее в этом году в Google Play были обнаружены приложения под названием Ethereum, Cardano ADA Wallet и Monero Miner, которые также оказались мошенническими.