جهاز الكمبيوتر الخاص بك يساعد القراصنة في التعدين بيتكوين! تم زرع "برنامج التعدين" في 3,500 موقع، مما يؤدي إلى اختطاف غير مرئي يجعل المستخدمين غير مدركين.
كشفت شركة الأبحاث الأمنية c / side أن ما يصل إلى 3,500 موقع ويب تم اختراقها وزرعها ببرامج "التعدين داخل المتصفح" ، وانتشرت حركة مرور الهجوم في جميع أنحاء العالم ، وكان المستخدمون يساعدون المتسللين على تعدين العملات المشفرة دون أن يعرفوا ذلك! (ملخص: المحفظة الباردة يحذر تريزور: المتسللون يزيفون رسائل رسمية لتنفيذ هجمات تصيد احتيالي ، ولا يشاركون المفاتيح الخاصة للمحفظة) (ملحق الخلفية: تم اختراق احتياطي البنك المركزي البرازيلي البالغ 140 مليون احتياطي!) يتم استبدال الأموال المسروقة بعملة البيتكوين ، ويكلف الاختراق 2,760 دولارا فقط ، ومزود الخدمة معطل) في اللحظة التي تفتح فيها صفحة تسوق أو موقع إخباري ، تعتقد أن جهاز الكمبيوتر الخاص بك يعمل فقط لنفسك ، لكنك لا تدرك أن وحدة المعالجة المركزية الموجودة خلف الكمبيوتر تعمل بصمت مع الغرباء. وفقا لشركة الأبحاث الأمنية C / Side في وقت سابق من هذا الشهر ، تم اختراق ما يصل إلى 3500 موقع ويب وزرعها ببرامج "التعدين داخل المتصفح" ، وانتشرت حركة مرور الهجوم في جميع أنحاء العالم ولكنها كانت غير قابلة للاكتشاف تقريبا للمستخدمين. كشف باحثو c / side أنهم وجدوا نصوص تعدين مخبأة في JavaScript المشوش ، والذي يقيم قوة الحوسبة للجهاز ويولد عمال الويب في الخلفية لتنفيذ مهام التعدين بالتوازي دون أي إنذار. علاوة على ذلك ، تم العثور على الحملة أيضا لاستخدام WebSockets لجلب مهام التعدين من خوادم خارجية من أجل ضبط كثافة التعدين ديناميكيا بناء على قدرات الجهاز والحد من استهلاك الموارد وفقا لذلك للبقاء مخفيا. والنتيجة النهائية لهذا النهج هي أن المستخدمين يقومون بتعدين العملات المشفرة دون قصد أثناء تصفح مواقع الويب المخطوفة ، وبالتالي تحويل أجهزة الكمبيوتر الخاصة بهم إلى منصات تعدين مخفية للعملات المشفرة دون علم المستخدم أو موافقته. قال الباحث الأمني هيمانشو أناند بصراحة: هذا برنامج تعدين خلفي مصمم لتجنب اكتشاف الرادار من قبل المستخدمين وأدوات الأمان. التكلفة الشخصية: الخسارة الهادئة لموارد الشبكة والطاقة والخصوصية بالنسبة للمستخدم العادي ، قد لا تكون الخسارة الأولى هي الإيداع في حسابه المصرفي ، ولكن هذا سيؤدي إلى عدم استجابة خطيرة للكمبيوتر ، ودوران المراوح بعنف لفترة طويلة ، واستنفاد بطارية الجهاز المحمول المتسارع. قد تؤدي أحمال الحوسبة طويلة الأجل إلى تقصير عمر الأجهزة ، وسيتم تضخيم فواتير الكهرباء. علاوة على ذلك ، غالبا ما توزع مواقع الويب المزروعة بنصوص التعدين برامج ضارة أخرى في نفس الوقت ، مثل البرامج النصية لسرقة بيانات بطاقة الائتمان ، والتي تعرض البيانات الشخصية ومعلومات الدفع في النهاية على الحافة. صدمة الشركات: ارتفاع تكاليف الثقة والامتثال للعلامة التجارية بالنسبة لمشغلي مواقع الويب ، فإن اختطافهم من قبل المتسللين لا يضر بصورة علامتهم التجارية فحسب ، بل قد يؤدي أيضا إلى تحقيقات تنظيمية وحتى دعاوى قضائية. بالإضافة إلى ذلك ، من أجل مكافحة اختطاف المتسللين ، يحتاج فريق التشغيل أيضا إلى إصلاح المضيف وتحديث المكون الإضافي وتتبع مصدر البرامج النصية الضارة ، الأمر الذي يتطلب القوى العاملة والوقت. وبمجرد تسريب المستخدم بواسطة البيانات ، يتعين على الشركة أيضا مواجهة غرامات إضافية. المسار الدفاعي: الأدوات والعمليات والتعليم على المستوى الشخصي ، يمكنك حظر البرامج النصية للتعدين المعروفة من خلال برامج مكافحة الفيروسات والمكونات الإضافية للمتصفح ، مع الانتباه إلى تسخين الجهاز غير الطبيعي واستهلاك الطاقة. في الوقت نفسه ، يمكن أن تساعد التحديثات المنتظمة لنظام التشغيل والتطبيقات أيضا في إغلاق إساءة الاستخدام. تحتاج الشركات إلى إجراء جرد شامل للمشكلة وإنشاء آلية معالجة سريعة ، أو يمكنها إدخال التحليل السلوكي أو أنظمة الكشف عن الذكاء الاصطناعي لتكون قادرة على الإبلاغ عن الحالات الشاذة في الشبكة في الوقت الفعلي. أخيرا ، يعد التعليم والتعلم المستمر أيضا مفتاحا لمكافحة التهديدات السيبرانية ، ومسألة أمن المعلومات أشبه بسباق التحمل ، وفقط من خلال المستخدمين والمؤسسات التي تقوم بترقية "نظام المناعة الرقمي" الخاصة بهم ، يمكنهم الحفاظ بشكل فعال على موارد الحوسبة والحفاظ على نظام الثقة. تقارير ذات صلة Microsoft تنضم إلى مكتب التحقيقات الفيدرالي لمحاربة احتيال القراصنة الكوريين الشمالي! تجميد 3,000 حساب والقبض على "المتواطئين المهاجرين" الأمريكيين إيران تعلن "حظرا على العملات المشفرة ليلا" ، قراصنة إسرائيليون يحرقون 100 مليون دولار من Nobitex لإشعال حرب على السلسلة Microstrategy على السلسلة إثبات الاحتياطي PoR ، مايكل سايلور: العناوين العامة غبية جدا بحيث لا تجعل من السهل قنص المتسللين "جهاز الكمبيوتر الخاص بك يساعد المتسللين على تعدين عملات البيتكوين!" تم زرع 3,500 موقع ويب ب "نصوص التعدين" ، وترك الاختطاف الخفي المستخدمين غير مدركين" تم نشر هذا المقال لأول مرة في BlockTempo "الاتجاه الديناميكي - وسائل الإعلام الإخبارية الأكثر نفوذا في Blockchain".
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
جهاز الكمبيوتر الخاص بك يساعد القراصنة في التعدين بيتكوين! تم زرع "برنامج التعدين" في 3,500 موقع، مما يؤدي إلى اختطاف غير مرئي يجعل المستخدمين غير مدركين.
كشفت شركة الأبحاث الأمنية c / side أن ما يصل إلى 3,500 موقع ويب تم اختراقها وزرعها ببرامج "التعدين داخل المتصفح" ، وانتشرت حركة مرور الهجوم في جميع أنحاء العالم ، وكان المستخدمون يساعدون المتسللين على تعدين العملات المشفرة دون أن يعرفوا ذلك! (ملخص: المحفظة الباردة يحذر تريزور: المتسللون يزيفون رسائل رسمية لتنفيذ هجمات تصيد احتيالي ، ولا يشاركون المفاتيح الخاصة للمحفظة) (ملحق الخلفية: تم اختراق احتياطي البنك المركزي البرازيلي البالغ 140 مليون احتياطي!) يتم استبدال الأموال المسروقة بعملة البيتكوين ، ويكلف الاختراق 2,760 دولارا فقط ، ومزود الخدمة معطل) في اللحظة التي تفتح فيها صفحة تسوق أو موقع إخباري ، تعتقد أن جهاز الكمبيوتر الخاص بك يعمل فقط لنفسك ، لكنك لا تدرك أن وحدة المعالجة المركزية الموجودة خلف الكمبيوتر تعمل بصمت مع الغرباء. وفقا لشركة الأبحاث الأمنية C / Side في وقت سابق من هذا الشهر ، تم اختراق ما يصل إلى 3500 موقع ويب وزرعها ببرامج "التعدين داخل المتصفح" ، وانتشرت حركة مرور الهجوم في جميع أنحاء العالم ولكنها كانت غير قابلة للاكتشاف تقريبا للمستخدمين. كشف باحثو c / side أنهم وجدوا نصوص تعدين مخبأة في JavaScript المشوش ، والذي يقيم قوة الحوسبة للجهاز ويولد عمال الويب في الخلفية لتنفيذ مهام التعدين بالتوازي دون أي إنذار. علاوة على ذلك ، تم العثور على الحملة أيضا لاستخدام WebSockets لجلب مهام التعدين من خوادم خارجية من أجل ضبط كثافة التعدين ديناميكيا بناء على قدرات الجهاز والحد من استهلاك الموارد وفقا لذلك للبقاء مخفيا. والنتيجة النهائية لهذا النهج هي أن المستخدمين يقومون بتعدين العملات المشفرة دون قصد أثناء تصفح مواقع الويب المخطوفة ، وبالتالي تحويل أجهزة الكمبيوتر الخاصة بهم إلى منصات تعدين مخفية للعملات المشفرة دون علم المستخدم أو موافقته. قال الباحث الأمني هيمانشو أناند بصراحة: هذا برنامج تعدين خلفي مصمم لتجنب اكتشاف الرادار من قبل المستخدمين وأدوات الأمان. التكلفة الشخصية: الخسارة الهادئة لموارد الشبكة والطاقة والخصوصية بالنسبة للمستخدم العادي ، قد لا تكون الخسارة الأولى هي الإيداع في حسابه المصرفي ، ولكن هذا سيؤدي إلى عدم استجابة خطيرة للكمبيوتر ، ودوران المراوح بعنف لفترة طويلة ، واستنفاد بطارية الجهاز المحمول المتسارع. قد تؤدي أحمال الحوسبة طويلة الأجل إلى تقصير عمر الأجهزة ، وسيتم تضخيم فواتير الكهرباء. علاوة على ذلك ، غالبا ما توزع مواقع الويب المزروعة بنصوص التعدين برامج ضارة أخرى في نفس الوقت ، مثل البرامج النصية لسرقة بيانات بطاقة الائتمان ، والتي تعرض البيانات الشخصية ومعلومات الدفع في النهاية على الحافة. صدمة الشركات: ارتفاع تكاليف الثقة والامتثال للعلامة التجارية بالنسبة لمشغلي مواقع الويب ، فإن اختطافهم من قبل المتسللين لا يضر بصورة علامتهم التجارية فحسب ، بل قد يؤدي أيضا إلى تحقيقات تنظيمية وحتى دعاوى قضائية. بالإضافة إلى ذلك ، من أجل مكافحة اختطاف المتسللين ، يحتاج فريق التشغيل أيضا إلى إصلاح المضيف وتحديث المكون الإضافي وتتبع مصدر البرامج النصية الضارة ، الأمر الذي يتطلب القوى العاملة والوقت. وبمجرد تسريب المستخدم بواسطة البيانات ، يتعين على الشركة أيضا مواجهة غرامات إضافية. المسار الدفاعي: الأدوات والعمليات والتعليم على المستوى الشخصي ، يمكنك حظر البرامج النصية للتعدين المعروفة من خلال برامج مكافحة الفيروسات والمكونات الإضافية للمتصفح ، مع الانتباه إلى تسخين الجهاز غير الطبيعي واستهلاك الطاقة. في الوقت نفسه ، يمكن أن تساعد التحديثات المنتظمة لنظام التشغيل والتطبيقات أيضا في إغلاق إساءة الاستخدام. تحتاج الشركات إلى إجراء جرد شامل للمشكلة وإنشاء آلية معالجة سريعة ، أو يمكنها إدخال التحليل السلوكي أو أنظمة الكشف عن الذكاء الاصطناعي لتكون قادرة على الإبلاغ عن الحالات الشاذة في الشبكة في الوقت الفعلي. أخيرا ، يعد التعليم والتعلم المستمر أيضا مفتاحا لمكافحة التهديدات السيبرانية ، ومسألة أمن المعلومات أشبه بسباق التحمل ، وفقط من خلال المستخدمين والمؤسسات التي تقوم بترقية "نظام المناعة الرقمي" الخاصة بهم ، يمكنهم الحفاظ بشكل فعال على موارد الحوسبة والحفاظ على نظام الثقة. تقارير ذات صلة Microsoft تنضم إلى مكتب التحقيقات الفيدرالي لمحاربة احتيال القراصنة الكوريين الشمالي! تجميد 3,000 حساب والقبض على "المتواطئين المهاجرين" الأمريكيين إيران تعلن "حظرا على العملات المشفرة ليلا" ، قراصنة إسرائيليون يحرقون 100 مليون دولار من Nobitex لإشعال حرب على السلسلة Microstrategy على السلسلة إثبات الاحتياطي PoR ، مايكل سايلور: العناوين العامة غبية جدا بحيث لا تجعل من السهل قنص المتسللين "جهاز الكمبيوتر الخاص بك يساعد المتسللين على تعدين عملات البيتكوين!" تم زرع 3,500 موقع ويب ب "نصوص التعدين" ، وترك الاختطاف الخفي المستخدمين غير مدركين" تم نشر هذا المقال لأول مرة في BlockTempo "الاتجاه الديناميكي - وسائل الإعلام الإخبارية الأكثر نفوذا في Blockchain".