Die uFC-Website wurde heimlich mit den Besucher-CPUs zu Mine Monero gefunden

Anfang dieses Jahres hat die beliebte Torrent-Index-Website „The Pirate Bay“ einen eintägigen Monero-Mining-Drehbuchtest durchgeführt, um zu sehen, ob es eine brauchbare Alternative zur Schaltung von Anzeigen wäre. Das Skript, das von Coinhive zur Verfügung gestellt wird, nutzt die CPUs des Benutzers, um die Kryptowährung zu minen, und war anscheinend so effektiv, dass The Pirate Bay es später erneut ausführte.

Der Umzug der Website führte zu einem Monero-Mining-Wahn, da der Mining-Code sogar auf Google Chrome-Erweiterungen platziert wurde, um so viel wie möglich zu erreichen. Sogar CBS-eigene Showtime-Websites – Showtime. com und Showtimeanytime. com – führte Coinhives JavaScript zu einem bestimmten Zeitpunkt durch, bevor es schnell entfernt wurde.

Die neueste Website, auf der der Monero-Mining-Code läuft, war der Abonnement-Streaming-Dienst „Fight Pass“, der dem Kampfsport-Ultimate Fighting Championship (UFC) gehört. Der Code wurde von verschiedenen Nutzern gefunden, die ihn schnell zu den sozialen Medien brachten, um über ihre Ergebnisse zu berichten.

@ufcfightpass @danawhite @ufc – Es scheint ein Crypto Miner auf Ihrer Fight Pass Webseite zu sein. Bild Twitter. com / X6cP7c68EJ

– Sudoking (@SudoKingGames) 6. November 2017

Benutzer begannen schnell mit dem Unternehmen Kontakt aufzunehmen und zu zeigen, dass sie dem Umzug nicht zustimmten, sowohl weil sie nicht um Zustimmung gebeten wurden, als auch bereits Bezahlen Sie, um auf den Inhalt des Streaming-Dienstes zuzugreifen. Nachdem er den Mining-Code mit Hilfe seines Antiviren-Programms entdeckt hatte, sagte redditor gambledub:

„Es ist kein schädliches AFAIK, aber dies auf einem Dienst zu tun, für den wir bezahlen, ist IMO abgefuckt. Ich habe Coin Hive recherchiert, von meinem Antivirenprogramm erwähnt, und das JavaScript auf seiner Website gefunden, und tatsächlich läuft es auf Fight Pass. „

Nachdem Benutzer sich an die UFC gewandt hatten, um mehr über die Situation zu erfahren, wurde ihnen gesagt, dass das Unternehmen“ diese Dinge sehr ernst nimmt und dies überprüfen wird. „Später veröffentlichte ein UFC-Sprecher eine Erklärung, in der behauptet wurde, dass Coinhives JavaScript bei Fight Pass nicht gefunden wurde, nachdem das Unternehmen seinen Code überprüft hatte. Die Aussage lautet:

„Sofort nach Bekanntwerden des gemeldeten Problems überprüfte Neulion, UFCs überragender Anbieter digitaler Dienste, die UFC. TV / FIGHTPASS Site Code und fand keinen Hinweis auf das erwähnte Coinhive Java Script. „

Wie einige darauf hingewiesen haben, wurden verschiedene Screenshots des Codes gemacht, wodurch klar wurde, dass der Code tatsächlich vorhanden war, wenn auch nur für eine begrenzte Zeit. Die meisten Benutzer glauben, dass die UFC-Website gehackt wurde, da das Unternehmen in großen Mengen von Abonnementgebühren und Pay-per-View-Ereignissen reakelt und ihre Benutzer wahrscheinlich nicht durch die Verwendung ihrer CPUs dazu bringen würde, Monero zu minen, ohne um ihre Erlaubnis zu fragen.

Laut CoinDesk enthüllte Coinhive, dass keiner der Screenshots den Site-Schlüssel enthielt und somit nicht verraten konnte, wie viel abgebaut wurde.Darüber hinaus hat es auf seinem internen Site-weiten Dashboard keinen neuen Top-Benutzer bemerkt, was darauf hindeutet, dass der Code entweder schnell entfernt wurde oder sich nicht auf viele Benutzer auswirkte.

Coinhive fügte hinzu, dass es eine strenge Richtlinie für die Nutzung des Dienstes auf gehackten Webseiten hat und dass es Konten bricht, die gegen seine Nutzungsbedingungen verstoßen, sobald sie benachrichtigt werden. Das Unternehmen hat vor kurzem damit aufgehört, seinen ursprünglichen JavaScript-Code zu entwickeln, um sich auf neuen Mining-Code zu konzentrieren, der nach Benutzerrechten fragt, bevor er seine CPUs verwendet.

Ausgewähltes Bild von Shutterstock.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.