Allgemeines

Millionen von Android-Geräten, die von der Cryptocurrency Mining Site gehackt wurden, um Monero abzubauen

Millionen von Android-Geräten, die von der Cryptocurrency Mining Site gehackt wurden, um Monero abzubauen


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Benutzer von Smartphones sind möglicherweise genauso anfällig für Cryptocurrency-Mining-Hijacks wie die PCs. Die Cybersicherheitssoftware Malwarebytes hat über eine Mining-Kampagne gesprochen, bei der Millionen von Android-Benutzern auf eine Website umgeleitet wurden, auf der ihre Telefonprozessoren für das Mining von Monero entführt wurden.

Forscher glauben, dass infizierte Anwendungen mit böswilligen Anzeigen Personen auf die Seiten leiten. Die Site behauptet, dass Sie verdächtige Webaktivitäten anzeigen. Es zeigt Ihnen dann an, dass es Mining war, bis Sie einen Code eingegeben haben, damit es stoppt. Malwarebytes hat bereits fünf Internetdomains mit demselben Captcha-Code und den für die Kampagne verwendeten Coinhive-Site-Schlüsseln ermittelt.

Zwei der Standorte schienen zu haben 30 Millionen Besuche pro Monatund die kombinierten Domänen hatten ungefähr 800.000 Besuche pro Tag. Die meisten Leute schienen eine kurze Zeit auf den Seiten zu verbringen, was durchschnittlich 4 Minuten entsprach, aber das bedeutete viel Bergbauzeit.

Webfilter helfen

Malwarebytes empfiehlt Android-Telefonbenutzern nun, Webfilter und Sicherheitssoftware zu verwenden, um diese Entführungen zu bekämpfen. Sie können auch die Wahrscheinlichkeit verringern, dass diese Kampagnen auftreten, indem Sie sich für das Herunterladen von Anwendungen an Google Play halten, wodurch die Wahrscheinlichkeit geringer wird, dass Betrügeranwendungen auftreten. Es ist jedoch immer noch unwahrscheinlich, dass solche Taktiken verschwinden.

Google hat auch die Möglichkeit, Android-Malware herunterzufahren. Das Unternehmen hat im Jahr 2017 über 700.000 Apps entfernt, die gegen die Richtlinien des Play Store verstießen. Dies entspricht einem Anstieg von 70 Prozent gegenüber 2016. Außerdem war es viel besser, Betrügeranwendungen rechtzeitig abzurufen, um Infektionen zu vermeiden.

Mit neuen Techniken des maschinellen Lernens wurden 99 Prozent der Anwendungen mit missbräuchlichen Inhalten erfasst, bevor sie von jemandem installiert wurden. Darüber hinaus wurden über 250.000 Nachahmeranwendungen abgeschafft, die auf dem Erfolg der beliebten Anwendungen sowie anderer Anwendungen beruhten, die gegen Richtlinien gegen Apps verstießen, die Hassreden, illegale Handlungen und Pornos enthalten.

Das Unternehmen schreibt Google Play Protect seine Fähigkeit zu, schädliche Apps zu erkennen, die Betrug begehen, Informationen stehlen oder Entführungen zulassen.

Regierungswebsites sind ebenfalls anfällig

Darüber hinaus sind nicht nur die Websites privater Unternehmen Opfer von Cryptocurrency-Mining-Hijacks. Eindringlinge sind mit Monero in über 4.200 Websites eingebrochen, darunter viele Regierungswebsites aus der ganzen Welt.

Dies umfasst das US-amerikanische Gerichtsinformationssystem, den britischen National Health Service und australische Gesetzgeber. Die Eindringlinge übertragen ihren JavaScript-Code, indem sie ein Barrierefreiheits-Plugin für Blinde, Texthelps Browsealoud, ändern, um den Miner dort einzufügen, wo Browsealoud verwendet wurde. Der Abbau fand erst am Sonntag statt, bevor Texthelp das Plugin für die Untersuchung deaktivierte.

Das Information Commissioner's Office des Vereinigten Königreichs, ebenfalls eine Regierungsseite, nahm als Antwort Seiten herunter. Ihr System war wie bei den meisten dieser Injektionen keinem Sicherheitsrisiko ausgesetzt. Sie hätten gerade bemerkt, dass Ihr System langsamer wurde, als Sie nach Regierungsinformationen suchten. Das Mining verschwindet, sobald Sie eine andere Seite besuchen oder den Browser-Tab schließen. Das größte Problem war für die Website-Betreiber, da ihre Websites für Eindringlinge offen sind, die Betrugscodes ohne Authentifizierung eingeben.


Schau das Video: Free Monero Mining 2021 on Colab Crypto CPU Cloud Miner XMR for Beginners Guide (Juli 2022).


Bemerkungen:

  1. Kile

    Überhaupt nicht vorhanden ist.

  2. Tarik

    Seltsamerweise, aber es ist nicht klar

  3. Jur

    Es war interessant zu lesen, aber es wurde etwas trocken geschrieben. Weiterlesen :)



Eine Nachricht schreiben