info:dobreprogramy.plZwolennicy blokowania reklam na stronach internetowych dostali właśnie kolejny argument na rzecz AdBlocka i jemu podobnych rozwiązań. ESET donosi o pojawieniu się złośliwych kampani reklamowych z wbudowanymi koparkami kryptomonet, które potrafią znacząco obciążyć komputery użytkowników, gdy tylko zostaną wyświetlone. Wystarczy stronę opuścić, a złośliwa reklama znika bez śladu… no może pozostawiając za sobą wyższy rachunek za elektryczność.
Złośliwe reklamy z koparkami kryptomonet długo ukrywały się przed wzrokiem specjalistów od bezpieczeństwa. Napastnicy starali się działać bardzo dyskretnie, umieszczając swoje kampanie reklamowe tylko na stronach z grami online, streamingiem wideo i hazardem – a więc zwykle znacznie bardziej obciążające dla CPU. Ofiary nie były więc zaskoczone, gdy w pewnym momencie cały komputer spowalniał, a wentylatory wchodziły na wyższe obroty.
Zaloguj lub Zarejestruj się aby zobaczyć!
Procesor ofiary na usługach koparki napastnika
Jak jednak umieścić koparkę kryptowalut w reklamie internetowej? Nie jest to szczególnie trudne. Wykorzystano w tym celu powstały trzy lata temu skryptZaloguj lub Zarejestruj się aby zobaczyć!, który jest implementacją koparki na CPU w JavaScripcie – a to dzięki cudom kompilatoraZaloguj lub Zarejestruj się aby zobaczyć!, pozwalającego przekształcić kod C/C++ do postaci wykonywalnej w przeglądarce.
Oczywiście stojący za tą kradzieżą zasobów komputera nie byli tak głupi, by kopać bitcoiny. Pierwsza i największa z popularnych kryptowalut jest dziś wyliczana wyłącznie za pomocą specjalizowanego sprzętu. Postawiono na kryptomonety, które wciąż dobrze liczą się na CPU i których wydobycie jest w stanie wygenerować jakieś zyski dla oszustów. Kopano więc przede wszystkim Monero, korzystając z jednej z sieci reklamowych, która nie miała nic przeciwko temu, aby emitowane przez nią reklamy zawierały własny JavaScript.
Zaloguj lub Zarejestruj się aby zobaczyć!
Dystrybucja reklam z koparkami
Namierzono też jedną kampanię reklamową, która kopała Zcash. W tym wypadku miała to być inna grupa, która zamiast złośliwych reklam osadziła kod koparek w samej stronie internetowej. Nie wiadomo, czy był to efekt włamania, czy celowe działanie administratora. Taka forma nadużycia jest jednak na pewno skuteczniejsza – blokery reklam jej nie powstrzymają.
Póki co trudno powiedzieć, na jaką skalę działali napastnicy. ESET niedawno donosił o tym, że w tym roku przynajmniej 1,65 mln komputerów zostało zarażonych malware z koparkami kryptowalut. W tym wypadku trudno jednak mówić o zarażeniu, ponieważ koparki przestają działać po zamknięciu strony. Wiadomo jedynie, że podczas kampanii kopania kryptomonety Monero, strony internetowe na których emitowano złośliwe reklamy miały otrzymać tyle samo ruchu DNS, co popularna usługa wklejek GitHuba – gist.
Warto przypomnieć, że kopanie kryptomonet w przeglądarce nie jest niczym nowym. Powstała w 2014 roku firma Tidbit oferowała wydawcom stron internetowych rozwiązanie do wykorzystania mocy obliczeniowej komputerów użytkowników, którzy odwiedzali ich strony. Ostatecznie Tidbit został zlikwidowany przez amerykańską prokuraturę, która uznała operacje takie za formę nielegalnego uzyskania dostępu do komputera. Ani bowiem Tidbit ani właściciele stron internetowych nie prosili bowiem użytkowników o pozwolenie na uruchomienie tak agresywnego kodu.
Więcej informacji o koparkach ukrytych w reklamach znajdziecie w raporcie firmy ESET na bloguZaloguj lub Zarejestruj się aby zobaczyć!.