據CCN,網絡犯罪分子正越來越猖狂的挾持他人的電子裝置開採Monero(XMR),這種趨勢現在稱為「cryptojakcing」。
根據Malwarebytes的說法,最近一次「導向」採礦活動將數百萬Android用戶重定向到一個網站,該網站劫持了他們的設備,利用Coinhive來挖掘以隱私導向的加密貨幣。
該活動通過將用戶重定向到一個頁面,告訴他們他們的設備「顯示可疑的瀏覽行為」。
因此,他們需要通過解碼CAPTCHA來驗證他們是人類,而他們的設備被用來挖掘Monero「以便恢復殭屍網絡流量造成的服務器成本。」
所有用戶只需解決CAPTCHA並點擊「繼續」按鈕。
一旦解決,他們將被重定向到谷歌的主頁,研究人員指出這是一個可疑的廣告陷阱。
Malwarebytes詳細介紹了它上個月首次發現的「導向」活動,但它可能在2017年11月左右已經出現。
捕獲用戶的確切觸發因素尚不清楚,但研究人員認為帶有惡意廣告的受感染應用程式做到了這一點。
他們的文章寫道:
當Android用戶從正常瀏覽中被重新導向,我們認為被感染的APP內含的廣告模組會加載類似的鏈接,導致用戶被導入加密貨幣挖礦頁面。
這在Android生態系統中非常常見,特別是在所謂的「免費」應用程序中。
Malwarebytes的研究人員無法確定用戶被重新導向到的網域。
他們設法確定了五個域名,並得出結論,這些域名每天獲得約800,000次訪問,平均每個用戶花費四分鐘的時間進行挖掘。
研究人員指出,為了找出正在生產的哈希數(Hash),使用了10h / s的保守率。
這個低哈希率,加上平均花費的四分鐘平均時間,意味著它背後的黑客每月只能賺幾千美元。
Cryptojacking的趨勢
值得注意的是,研究人員在研究被稱為EITest的單獨惡意軟件的同時發現了導向式活動。
他們正在測試各種鏈接,經常導向Windows上的「技術支援詐騙」,但很快發現在使用Android時的情況有所不同。
當種子下載網站海盜灣(Pirate Bay)開始將它用作廣告的潛在替代品時(海盜灣曾經使用廣告導引用戶幫其挖礦),加密貨幣劫持(Cryptojacking)的趨勢似乎自此開始了。
從那以後,不良人士開始利用Coinhive提供的代碼來挖掘Monero,並將其用於Google Chrome擴充程式、UFC網站甚至星巴克的Wi-Fi。
雖然有許多現有外掛程式可以阻擋這類的惡意挖礦程式攻擊,但還是建議Android用戶堅持使用Google Play商店並使用安全軟件。
《BlockTempo動區動趨》LINE官方號開通囉~立即加入獲得第一手區塊鏈、加密貨幣新聞報導!