Как злоумышленники зарабатывают на работе вашего браузера

Как злоумышленники зарабатывают на работе вашего браузера

Чёрный майнинг: как зарабатывают деньги через чужие компьютеры

Если ваш компьютер стал работать медленнее, а в платёжках за электроэнергию появились запредельные суммы — возможно, вы стали жертвой чёрных майнеров.

Основатель первого в СНГ сообщества профессиональных криптопредпринимателей Cryptonet. Предприниматель, трейдер, инвестор, консультант по криптовалютам с семилетним стажем.

Чтобы майнить криптовалюты, рядовому пользователю нужно четыре вещи: мощная компьютерная техника, специальная программа для майнинга, надёжный пул (сервер, распределяющий расчёт подписи блока между группой майнеров) и вера в свои силы. Однако с каждым годом процесс майнинга биткойнов становится сложнее, а конкуренция повышается.

Сегодня на одну транзакцию уходит примерно столько электричества, сколько тратит за день 1,6 американской семьи. А по прогнозам, к 2020 году расход электроэнергии на производство биткойнов будет равен годовому показателю энергопотребления страны вроде Дании.

В таких условиях в одиночку заработать биткойны с домашнего компьютера уже практически невозможно, а вот альтернативные валюты — альткойны — вполне. Именно поэтому современные программисты-майнеры придумывают новые способы добывать криптовалюту, используя чужие компьютеры.

Майнинг на чужом горбу: как злоумышленники используют компьютеры

Везде, где существуют правила, есть те, кто их нарушает. И мир криптовалют не исключение. Некоторые майнеры не платят за электричество, подтягивая кабель к трансформатору, кто-то контрабандой везёт видеокарты из Китая.

Но чаще всего добытчики криптовалюты используют чужие компьютеры. В частности, в сентябре этого года «Лаборатория Касперского» обнаружила две крупные сети компьютеров, занимавшихся майнингом криптовалют. Одна сеть приблизительно на 4 000 единиц техники, другая — на 5 000. Как оказалось, все они были заражены вирусом, а владельцы техники даже не подозревали, что участвуют в добыче цифровой валюты, помогая создателям вируса зарабатывать десятки тысяч долларов ежемесячно.

Как правило, в процессе чёрного майнинга добываются криптовалюты Litecoin, Feathercoin и Monero. Их добыча не требует наличия техники с большими мощностями, а добывать монеты можно из обычных домашних компьютеров.

Типы чёрного майнинга

Существует два основных типа майнинга с использованием чужих компьютеров, которыми пользуются хакеры.

1. Браузерный майнинг

Предупреждение о том, что посещение сомнительных сайтов может навредить вашему компьютеру, действует и в случае с криптовалютами. Вам достаточно перейти по ссылке на ресурс, в скрипте которого прописан нужный код, и, пока вы будете находиться на сайте, ваш компьютер станет частью сети по генерированию криптовалюты.

Однако не только малоизвестные сайты попадают в зону риска. В сентябре этого года в эпицентр скандала попал известный украинский медиахолдинг, чьи пользователи стали невольными добытчиками Monero. Похожее обвинение было выдвинуто и американскому телеканалу Showtime.

2. Вирусы-майнеры

Впервые вирус-майнер появился в 2011 году, но с тех пор он продолжает поражать компьютеры рядовых пользователей. Подцепить его можно, перейдя по ссылке из письма или установив сомнительную программу. В зону риска попадают все компьютеры с сильными техническими характеристиками.

Вирусы наносят больший вред компьютерам, чем браузерный майнинг, потому что более активно используют мощности компьютера. Тем не менее жертвами браузерных атак становится гораздо больше пользователей.

Как понять, что ваш компьютер заражён

Единственный ярко выраженный признак майнинговой атаки — это торможение работы компьютера.

Если это происходит на конкретном сайте, то, возможно, злоумышленники проникли через браузер. Особенно важно наблюдать, нормально ли работает техника, на ресурсах, требующих длительного времяпрепровождения, например на торрент-трекерах, сайтах с онлайн-играми и фильмами.

Особо подвержены атакам компьютеры геймеров, так как у них, как правило, более сильные графические видеокарты и процессоры.

Ещё один вспомогательный признак майнинговой атаки — повышенное потребление электроэнергии.

Чаще всего антивирусы распознают программы с майнерами не как вирусы, а как потенциально опасные программы, ухудшающие работу компьютера. По факту майнеры не наносят никакого другого вреда, кроме как использование ваших ресурсов. На это также важно обращать внимание.

Популярные вирусные программы для чёрного майнинга

Пришло время подробнее поговорить об инструментах, которыми чаще всего пользуются злоумышленники и о которых нужно знать рядовым пользователям, чтобы обезопасить себя.

1. Троян Miner Bitcoin

Если обычный человек в среднем нагружает свой компьютер на 20%, то Miner Bitcoin увеличивает эту цифру до 80, а то и 100%. Программа-шпион не только использует ресурсы, но также ворует данные о владельце техники. Характерный внешний признак наличия вируса — более высокий уровень шума кулера видеокарты. Подхватить Miner Bitcoin можно, скачивая вордовские документы или картинки, в основном он распространяется через Skype.

2. EpicScale

Программа, которую заметили у себя пользователи uTorrent и которая использует возможности чужих компьютеров для решения своих задач. В ответ на обвинения представители компании отметили, что полученные путём майнинга средства идут на благотворительность. Однако такая позиция как минимум странная, учитывая неосведомлённость пользователей торрент-трекера об использовании их техники.

Важно знать, что при удалении EpicScale её исполнительные файлы на компьютере остаются.

К слову, недавно скандал, связанный с добычей криптовалют, разгорелся и вокруг торрент-трекера The Pirate Bay.

3. JS/CoinMiner

Это разновидность вредоносных программ, позволяющая осуществлять добычу криптовалют через браузеры пользователей. Чаще всего скрипты внедряются в геймерские сайты и ресурсы с потоковыми видео. Такие ресурсы загружают процессор, что позволяет оставлять майнинг незамеченным.

Чтобы выявить вредоносный скрипт, проверьте, нет ли его в списке скриптов-майнеров.

Браузерный майнинг: как обеспечить свою безопасность

Сегодня существует несколько эффективных способов защитить свой компьютер от браузерных атак:

1. Отредактировать файл под названием hosts.

2. Установить утилиту Anti-WebMiner и расширение для браузера NoCoin.

3. Отключить в вашем браузере JavaScript с использованием NoScript.

4. Добавить специальный антимайнинговый фильтр в AdBlock и uBlock.

Но если с утилитами и JavaScript все более-менее понятно, то работа с фильтрами и файлом hosts требует более детального рассмотрения.

Чтобы изменить hosts и заблокировать запроcы на опасный домен coin-hive.com, перейдите по адресу: Диск C: / Windows / System32 / drivers / etc / hosts. Далее откройте файл hosts в «Блокноте» и добавьте в конце документа текст 0.0.0.0 coin-hive.com . Сохраните документ.

Чтобы добавить фильтр, зайдите в AdBlock в пункт «Добавить свои собственные фильтры» в настройке параметров, а в расширении uBlock — в «Мои фильтры». В новом поле нужно вписать || coin-hive.com/lib/coinhive.min.js и нажать мышкой на пункт «Добавить фильтр».

Далее необходимо ввести текст:

||coin-hive.com^$third-party
||jsecoin.com^$third-party
||miner.pr0gramm.com^
||gus.host/coins.js$script
||cnhv.co^

После выполнения этих действий вы можете быть уверены, что ваш браузер под защитой.

Как не поймать вирус-майнер: меры предосторожности

Вот несколько правил обращения с компьютером, которые помогут вам не стать жертвой майнеров. Читайте и пользуйтесь.

Читать еще:  Очищение головки принтера HP

Основы основ: не скачивайте нелицензионные продукты, не вводите ключи активации из непроверенных источников, не переходите по сомнительным ссылкам.

  1. Если вы владелец компьютера фирмы Apple, установите в настройках функцию скачивания программ исключительно из App Store.
  2. Запомните, что мало просто установить антивирус, важно также постоянно обновлять его до последней версии.
  3. Если вы пользуетесь Windows, создайте себе учётную запись пользователя и заходите с неё. Для установки программ необходимы права администратора, поэтому так вы нивелируете риски что-либо случайно скачать и запустить.
  4. Если вы заметили, что ваш компьютер тормозит, запустите «Диспетчер задач» и проверьте, нет ли там программы, использующей ваш процессор на 80–90%. Однако если она и отсутствует, не спешите расслабляться: часто программы-майнеры используют меньше мощности и заметить их сложнее.
  5. Установите утилиты, которые, помимо антивирусной защиты, сообщают о любых изменениях в реестре. Лучше всего установить одновременно uMatrix и RequestPolicy Continued, а пользователям Google Chrome доступен ещё и блокировщик Antiminer. Проводите сканирование компьютера через AdwCleaner или Malwarebytes, выявляющий шпионские программы.

Если же ваш антивирус не находит потенциально опасной программы, вы можете попробовать переустановить операционную систему, установить другой антивирусный продукт или обратиться к знакомому программисту, который найдёт вредоносные файлы и удалит их.

Это все советы на сегодня. Используйте безопасные схемы заработка, в эпоху криптовалют их более чем достаточно.

11 способов кликфрода-2019: знайте мошенников в лицо

Каждый пятый клик по рекламе совершают злоумышленники, боты ежедневно зарабатывают миллионы долларов на чужих баннерах. Откуда может исходить вредоносный трафик и как бороться с кликфродом.

Кто и как уводит ваш бюджет

Задумывались ли вы, что почти 20 % ваших рекламных бюджетов достается мошенникам? Такова глобальная статистика, подсчитанная международной организацией по защите от кликфрода Adloox. Российская сеть вредоносных ботов 3ve (бывшая Methbot) до ликвидации в 2018 году приносила владельцам 3-5 млн. долларов США в день.

От трафика со стороны злоумышленников не застрахована практически ни одна кампания. Из этой статьи вы узнаете, какими способами могут зарабатывать на вашей рекламе, и как этому помешать.

Частые схемы кликфрода

1 Кликфрод-фермы

Кликфрод-фермы — это организации с реальными людьми, которые за вознаграждение совершают клики по рекламным объектам. Такая деятельность применяется для «накрутки» активности в социальных сетях и недобросовестного заработка с баннеров, размещенных на собственных сайтах.

Для скликивания зачастую используются мобильные устройства с «левыми» SIM-картами. О размерах дохода мошенников можно судить по новости о ликвидированной в Тайланде кликфрод-ферме. Нанятые ею пользователи зарабатывали порядка 4,5 тысяч долларов США в месяц.

2 Боты

Примечательно, что самая крупная и самая мощная в мире сеть ботов для кликфрода была создана в России. Хотя 3ve больше не существует, в меньших масштабах вредоносные боты продолжают имитировать человеческое поведение, тратя чужие бюджеты.

К трафику от ботов нередко прибегают владельцы сайтов с рекламой. С их помощью они увеличивают свое вознаграждение, а также обеспечивают высокие показатели эффективности площадки для дальнейших размещений.

3 Недобросовестная конкуренция

Иногда по объявлениям намеренно кликают конкуренты. Эта неэтичная практика по-прежнему распространена на многих рынках. Чтобы оставаться незамеченными, недобросовестные игроки могут скликивать рекламу через анонимные VPN. Это не позволяет отследить их по IP, но характерное поведение (высокий показатель отказов, отсутствие действий на сайте и т. п.) дает о себе знать.

4 Баннеры размером с пиксель

Некоторые сайты имеют рекламные размещения размером 1×1 пиксель. Злоумышленники используют их для двух целей. Во-первых, формально находясь в области видимости, такие баннеры засчитываются как показы по модели CPM. Для реальных пользователей настолько микроскопические баннеры остаются невидимыми. Во-вторых, по ним могут кликать боты: программе размер не важен.

5 Незаметные плейсменты

Менее изящная схема, когда места для баннеров действительно располагаются вне зоны видимости пользователя. Ими могут быть:

  • поп-андеры, возникающие за окном браузера
  • размещения вне области экрана
  • несколько перекрывающихся баннеров в одном плейсменте

6 Подмена рекламной ссылки

Некоторые мошенники способны увести у вас пользователя даже после того, как он кликнул по объявлению. Вместо нужной посадочной страницы сайт может переадресовать его на другой ресурс. Так он фактически приобретает трафик за ваш счет.

Для реализации этой схемы применяются разные методы. Например, взлом сайта паблишера и добавление на плейсмент нового JavaScript-события «onClick». Или взлом прокси- или DNS-сервера пользователя для изменения HTTP-запроса после клика по баннеру.

7 Отмыв показов

Это способ выдать показы баннеров на низкокачественных сайтах за показы на авторитетных. Он основан на запутанной цепочке переадресаций и вложенных вызовов рекламы внутри фреймов. В отчетности по размещениям рекламодатель может видеть только качественные площадки, хотя на самом деле его объявления попадают в окружение нерелеватного и даже незаконного контента.

8 Краудсорсинг

Относительно «честный» способ кликфрода. Для увеличения партнерской комиссии владельцы сайтов иногда сами мотивируют посетителей кликать по рекламе. Это может быть простая просьба («Кликните, чтобы поддержать наш сайт») или предложение различных скидок и бонусов. Среди такого трафика теоретически может оказаться потенциальный клиент, но вероятность крайне мала.

9 Мошенничество в CPA-сетях

Участники CPA-сетей получают вознаграждение, если оказываются последним источником на пути покупателя к конверсии. Популярных методов атрибуции два — last paid cookie (последний куки) и last paid click (последний клик).

Первый более уязвим для «серых» схем, поскольку cookie в браузере пользователя подменить проще, чем URL, по которому он переходит. Часто подмена происходит с помощью ClickUnder — новых окон, открывающихся при клике по какой-либо ссылке. В них загружается множество cookies интернет-магазинов, покупки в которых после этого засчитываются мошеннику. В итоге вы оплачиваете конверсию ему, а не сайту, на самом деле ответственному за нее.

Иногда с помощью фреймов или загрузки одного сайта в ClickUnder может измениться ссылка, по которой покупатель перейдет в ваш магазин. Подобное возможно и другими способами, например, через вредоносный тулбар или расширение для браузера.

10 Имитация установки приложений

По аналогии с кликфрод-фермами существуют группы людей, устанавливающих приложения по рекламным ссылкам. Чтобы их было сложнее обнаружить, они могут использовать эмуляторы мобильных устройств на ПК вместо настоящих смартфонов. Это позволяет им регулярно менять DeviceID, имитируя разных пользователей.

11 Манипуляции с мобильной атрибуцией

Специальные боты отправляют в систему мобильной атрибуции данные о кликах и других действиях в приложении, которых пользователь не совершал. В одном случае они используют реальные ID смартфонов для формирования фальшивых отчетов о взаимодействии с приложением. Когда пользователь с этим ID на самом деле установит программу, злоумышленник получит по ним вознаграждение.

Читать еще:  Руководство на случай, когда не форматируется карта памяти

В другом случае боты устанавливаются на мобильное устройство пользователя. Они могут скрываться под видом полезных утилит (конвертеров видео, эмуляторов игровых приставок). После этого они отправляют сигналы о кликах и действиях непосредственно с телефона жертвы.

Способы защиты

Определить, что ваша кампания подверглась кликфроду, можно по одному из следующих признаков:

  • необъяснимые «скачки» показов и кликов
  • подозрительно высокий CTR в медийной рекламе
  • большое количество посещений с одинаковых IP-адресов
  • высокий показатель отказов
  • отсутствие активности на сайте
  • подозрительное местоположение пользователей
  • неадекватное время от клика до установки приложения
  • шаблонные и слишком быстрые действия в приложении
  • пропуск обязательных действий в приложении
  • подозрительная активность пользователей в ночное время

Противостоять ему поможет ряд мер:

  • жалоба в службу поддержки рекламной платформы
  • блокировка подозрительных IP
  • мониторинг сайтов с вашей рекламой
  • отключение показов на подозрительных площадках
  • сервис верификации рекламных размещений (например, GeoEdge)
  • регулярное обновление SDK для разработки приложений
  • таргетинг на актуальные версии ОС
  • антифрод-решения систем мобильной аналитики (Appsflyer, Adjust и т. п.)

Более подробное руководство по борьбе с кликфродом в контекстной рекламе вы найдете в нашей статье «Скликивание бюджета: противостоим мошенникам».

Альтернатива

Медийная реклама и CPA-сети эффективны для брендинга и привлечения клиентов, но в то же время наиболее подвержены кликфроду. Если риски мошенничества и затраты на защиту от него перекрывают потенциальный доход от кампании, лучше воспользоваться более прозрачными каналами продвижения:

  • поисковая реклама
  • таргетированная реклама в социальных сетях

В поиске главная угроза скликивания исходит от реальных конкурентов, которых часто можно вычислить по IP и заблокировать, сообщив об их действиях в поддержку. Социальные сети не работают со сторонними паблишерами, а размещают рекламу внутри себя. Здесь вы застрахованы от подставных плейсментов и подмены ссылок, единственной существенной проблемой остаются боты.

Чтобы запуск кампаний в Яндекс, Google или myTarget прошел быстрее, а таргетинг стал точнее, настраивайте рекламу через бесплатный сервис автоматизации Click.ru. С помощью инструментов сбора и оптимизации ключей для поиска, парсинга аудиторий ВКонтакте вы сможете охватить показами только целевых пользователей с нужными намерениями.

Часть затрат на продвижение вам возместит выгодная партнерская программа. Это сократит риски некачественного трафика и даст бюджету дополнительный «запас прочности».

10 популярных разводов в сети: проверьте, надежно ли вы защищены от мошенников в интернете

Ребята, мы вкладываем душу в AdMe.ru. Cпасибо за то,
что открываете эту красоту. Спасибо за вдохновение и мурашки.
Присоединяйтесь к нам в Facebook и ВКонтакте

«Мама, кинь 100 рублей на счет» уже не модно. Как и волшебные письма от нигерийских миллиардеров-сирот, которым некому отдавать свои сбережения, кроме вас. Теперь злоумышленники используют другие схемы, более сложные и изощренные. Ежегодно от интернет-мошенничества страдают миллионы человек, теряя значительные суммы, и нельзя сказать, что большинство из них были необразованными чайниками в интернете.

AdMe.ru предостерегает читателей от современных схем мошенничества и рассказывает, как не потерять свои реальные деньги в виртуальном мире.

1. Бесплатная пробная версия

Как это работает. Вам приходит “уникальное” предложение, от которого тяжело отказаться. Например: “Только сегодня вы можете стать участником фитнес-марафона бесплатно“. Иногда вам нужно заплатить минимальную сумму за оформление аккаунта, но предложение не перестает быть заманчивым.

Где подвох. Мелким шрифтом написано о том, что после бесплатной пробной версии вы будете обязаны платить ежемесячные взносы, и вот они уже не будут такими безобидными.

Что делать. Читайте все условия предложений, которые вам поступают, и не доверяйте чудесным “преображениям” на фотографиях: чаще всего это фотошоп. Ищите отзывы. Вычислить фикцию несложно: проверьте, где еще появлялась картинка, воспользовавшись поиском Google или TinEye. Если белозубая красотка фигурирует на множестве ресурсов, то насчет правдивости рекламы стоит задуматься.

2. “Злой двойник”

Как это работает. Вы пьете кофе в зале ожидания аэропорта и решили подключиться к локальной сети Wi-Fi. Вам это удается, ничего не кажется подозрительным, все довольны.

Где подвох. Кроме вас, доволен еще и злоумышленник, “клонировавший” сеть. Находясь недалеко от вас, например с ноутбуком и сетевым адаптером, он создает точку доступа и получает на руки ваши конфиденциальные данные, включая логины и пароли. Он может перенаправить вас на фишинговый или вредоносный сайт, просматривать содержимое файлов, которые вы скачиваете.

Что делать. Проверьте, не включено ли на вашем гаджете автоматическое подключение к неизвестным сетям, настройте эту опцию. Старайтесь не подключаться к бесплатному соединению и тем более не расплачивайтесь банковской картой, если подключились.

3. Вы выиграли автомобиль, телефон и фотоаппарат

Как это работает. Вы получаете сообщение, что вы случайным образом оказались победителем и для получения приза вам нужно перейти по ссылке.

Где подвох. Ваш адрес попадает под раздачу спама, который вы теперь будете получать.

Что делать. Не переходите по внешним ссылкам, даже если предмет обсуждения кажется слишком привлекательным. Ведь если вы не участвовали ни в каких розыгрышах, то и не могли выиграть.

В почтовом ящике наведите курсор на адресата. Если адрес вызывает подозрения, то отправляйте письмо прямиком в спам. При получении сообщения в социальных сетях откройте профиль этого человека. Спамеры или боты обычно имеют миллионы подписок и очень маленькое количество подписчиков.

4. Фишинг

Как это работает. Вы получаете письмо из вашего банка или крупного сервиса вроде Google, Yahoo, PayPal с пугающей информацией о том, что ваш аккаунт был заморожен и вам нужно перейти по ссылке, чтобы решить проблему.

Где подвох. Перейдя по ссылке, вы попадете на сайт-двойник вашего банка или крупного сервиса и, регистрируясь, оставляете свою конфиденциальную информацию в сети злоумышленников.

Что делать. Ежегодно от данного вида мошенничества страдают миллионы людей, и обезопаситься от фишеров можно, лишь игнорируя эти ссылки. Просто наберите в строке браузера адрес банка или сервиса, который якобы пишет вам, и вы обнаружите, что с вашим аккаунтом все в порядке. Банки и крупные организации никогда не призывают распространять в интернете конфиденциальную информацию. Для этого они попросят вас явиться лично.

Для спокойствия позвоните в банк или техподдержку сервиса, откуда было направлено сообщение, и уточните, делали ли они какую-то рассылку.

5. Вам угрожают физической расправой

Как это работает. Вам приходит письмо (или СМС-сообщение) с предупреждением о том, что вас заказали или планируют похитить, плеснуть в лицо кислотой и тому подобное. Жертвой может стать кто угодно, вплоть до членов вашей семьи и детей (мошенники даже могут знать, как их зовут и какой детский сад или школу они посещают). Но, разумеется, вы можете спастись, если оперативно отправите некую сумму денег.

Читать еще:  Пользуемся Яндекс.Навигатором на Андроид

В чем подвох. Естественно, никакой жертвы не будет. В конце концов, злоумышленники и киллеры никогда не общаются по переписке в интернете.

Что делать. Игнорировать. И впредь не распространять свои личные данные, не выкладывать фотографии и сведения о своей жизни, которые могут привлечь мошенников.

6. Работа для фрилансеров

Как это работает. Вы получаете заказ или оставляете заявку работодателям на проверенных сайтах типа “Фрилансер” или “Веблансер”, проходите собеседование и выполняете тестовое задание.

В чем подвох. Некоторые работодатели не хотят нанимать человека и платить ему в принципе, довольствуясь только тестовыми заданиями.

Что делать. К сожалению, на 100 % от недобросовестных работодателей себя не обезопасить. Но запомните: никогда не выполняйте объемных работ без предоплаты, проверяйте в интернете реальность компании, с которой собираетесь сотрудничать, и отзывы сотрудников.

И в особенности не верьте и не переходите по ссылкам, которые предлагают заработать вам крупные суммы денег, не прилагая никаких усилий.

Этот сайт пытается использовать ваш браузер для добычи криптовалюты – что это

Майнинг криптовалют – популярный способ заработка. В его основе лежит использование оборудование пользователя, за что он получает вознаграждение. Биткоин – далеко не единственный вид криптовалют. Вникать в отличия между ними в данном материале мы не будет, но стоит указать, что большинство из них обеспечивает высокую степень анонимности, что позволяет использовать средства для различных теневых операций.

Если с самостоятельным майнингом все понятно, но в последнее время участились случаи, когда злоумышленники используют компьютеры простых пользователей для добычи криптовалюты без их ведома. Вредоносное ПО – уже не новинка, и с ним легко справляются антивирусы. А вот с майнингом в браузере все иначе. Видите сообщение: «Этот сайт пытается использовать ваш браузер для добычи криптовалют», тогда мы расскажем что делать с этим и как удалить угрозу.

Браузер уведомляет о вирусном коде майнера на сайте

Как это происходит?

В большинстве случаев, скрипт с вирусом майнером внедряется владельцем сайта с целью монетизации ресурса. В некоторых случаях это позволяет избавиться от назойливой рекламы или же заработать на ресурсе, официально запрещенном среди рекламных площадок (Adsense и РСЯ): торренты, онлайн кинотеатры, пиратские раздачи и т. д.

Находясь на сайте, пользователь может заметить сильную загрузку процессора из-за браузера. Все бы ничего, но подобные нагрузки при большой продолжительности способствуют повреждению оборудования и торможению всей системы. Наиболее опасно это для смартфонов и ультрабуков, где существуют определенные проблемы с охлаждением.

Скрипт со ссылкой на вирус майнер вставляют в код сайта

В основном, скрипт с майнингом размещают на ресурсах, где пользователь проводит много времени. Это:

  • форумы и игровые порталы;
  • онлайн-кинотеатры и сайты с пиратским контентом;
  • ресурсы с приложением SafeBrowse (встроенный манинг).

Примечательно, что наибольшую популярность этот метод монетизации набрал в России, Украине и Белоруссии и других странах СНГ. Если вы обнаружили элементы майнинга на сайте, то это не всегда означает, что виноват владелец сайта. Взломать аккаунт администратора при отсутствии соответствующей защиты несложно – опытные хакеры справляются с этой задачей за несколько часов-дней. А вот выявить такую опасность сложнее.

Большая ли прибыль с подобного майнинга? Нет. Ориентировочно, крупный портал The Pirate Bay может принести чуть менее 50 000 долларов в месяц, но небольшие сайты с суточной посещаемостью примерно в 1000 человек приносят примерно 30-40 центов в сутки. Учитывая, что при этом компьютер пользователя загружается по максимуму, делая работу с ним не комфортной – это действительно плохой способ заработка. Тем не менее, многие идут на этот грязный трюк сознательно, не жалея посетителей своего же сайта (вполне логично, что посещаемость ресурса серьезно упадет.

Как удалить скрипт coinhive.com/lib/coinhive.min.js?

Несколько простых советов, как не стать жертвой жадных вебмастеров.

  1. Установить антивирус. На сегодняшний день многие из них уже умеют справляться с подобной угрозой. Не забывайте регулярно обновлять базы.
  2. В случае с Google Chrome – обновиться до актуальной версии. Сам браузер отслеживает подобную угрозу и предупреждает о ней.

Обновите версию вашего браузера

Итак, а теперь о некоторых трудностях, которые могут возникнуть в процессе. Прежде всего, на данный момент единственным ресурсом, который позволяет майнить криптовалюту через браузер, является сервис coin-hive.com. Разумеется, весь защитный софт блокирует именно его (как и самостоятельная блокировка). Вполне вероятно, что в ближайшее время появятся аналоги, и некоторое время такой майнинг действительно будет работать даже с имеющимися антивирусами, блокировщиками и прочими элементами защиты. Если перейти на сам сайт, то антивирус выдаст следующее.

Avast уведомит о страницах с майнерами

Инструкция по ручной блокировке ресурса для всех браузеров.

  1. Пройти по пути: С/windows/system32/drivers/etc. Могут потребоваться права Администратора.
  2. Открыть файл «hosts» в Блокноте.
  3. Переместить курсор в самый низ на новую строчку. Ввести: 127.0.0.1 – после этого делаем отступ клавишей Tab, и вводим адрес ресурса, который мы хотим заблокировать. В нашем случае нужно вписать: coin-hive.com.
  4. Сохранить изменения и попробовать зайти на сайт, использующий майнер.

Инструкция по блокировке непосредственно в браузере Гугл Хром.

  1. Открыть: “Настройки” – “Дополнительные” – “Настройки контента” – “JavaScripts”.
  2. Выбрать «Добавить» в разделе «Блокировать».
  3. Вписать адрес: coin-hive.com/lib/coinhive.min.js.

Блокировка кода coinhive.com/lib/coinhive.min.js в Google Chrome

Аналогичные методы есть и для других браузеров, в том числе и для операционки Mac, iOS, а вот в Андроиде на данный момент этой возможности нет.

Какой метод лучше? Чтобы защитить ПК, лаптоп или другой девайс, имеющий выход в интернет, нужно позаботиться о безопасности заранее, иначе риск поломки возрастает в разы. Самый надежный способ – отключение скриптов в браузере – это на 100% обезопасит ваше устройство от скрытого майнинга.

Заключение

Данные методы позволят вам заблокировать вирус и отключить уведомление “Этот сайт пытается использовать ваш браузер для добычи криптовалют”. К сожалению, работать с отключенными скриптами для многих пользователей не комфортно, поэтому альтернативой может быть комплекс мер, который включает: ручную блокировку сайта для майнинга, установку соответствующего расширения, постоянный мониторинг трафика и приложений антивирусом с обновленными базами. Рекомендуем также периодически проверять загрузку процессоров в диспетчере задач. Описанный вид скрытого майнинга использует именно ЦП, а не видеокарту, поэтому отследить его значительно проще.