Después de cerrar Coinhive, la cantidad de ataques de criptojacking disminuyó en un 99%


Un grupo de investigadores de la Universidad Americana de Cincinnati y la Universidad Canadiense de Lakehead estimaron que después del cierre del servicio minero Coinhive, que ocurrió hace un año , la minería del navegador (también conocido como criptojacking) casi desapareció. Según los analistas, la publicidad en línea genera un ingreso mucho mayor. Permítame recordarle que Coinhive  apareció  en el otoño de 2017 y luego se posicionó como una alternativa a la publicidad de pancartas clásica. Como resultado, Coinhive solo generó un fenómeno a gran escala, que los expertos del IB llamaron cripto-jacking o minería de navegador. Se volvió bastante "infructuoso" que los usuarios ingresaran a cualquier sitio que tuviera JavaScript Coinhive especial incrustado en su código (u otro servicio similar, que  pronto apareció decenas), y los recursos de las máquinas de las víctimas ya se utilizaron para extraer la criptomoneda Monero. Aunque los operadores de Coinhive  admitieron que no querían crear una herramienta para enriquecer a los cibercriminales y condenaron directamente las acciones de los atacantes. 

En última instancia, en la primavera de 2019, el servicio cerró un  año después de la horquilla dura Monero, ya que la tasa de hash se redujo en más del 50%. Además, la decisión de los desarrolladores de Coinhive estuvo influenciada por el "colapso" general del mercado de criptomonedas, ya que XMR perdió alrededor del 85% del costo. Ahora, un año después de estos eventos, los investigadores dicen que después del cierre de Coinhive, el cripto jacking casi ha desaparecido. Para su análisis, los expertos utilizaron el detector de cifrado CMTracker , diseñado para buscar en sitios de código de minería. Manual y automáticamente, los expertos examinaron 2770 sitios marcados por CMTracker incluso antes de que Coinhive cerrara. Resultó que el 99% de estos recursos ya no son mineros. El porcentaje restante todavía usa ocho scripts de minería diferentes:
  • cc / lib / minero.min.js
  • com / lib / base.js
  • win / 46B8.js
  • * / perfekt / perfekt.js
  • * / tkefrep / tkefrep.js
  • co / javas.js
  • xyz / sadig6.js
  • bid / jo / jo / miner_compressed / webmr.js
Estas secuencias de comandos se vieron en 632 sitios. Y esta es una mejora significativa en comparación con 2017, cuando Coinhive solo se puede encontrar en más de 30,000 sitios. En su informe, los expertos citan otro estudio.2019, que estudió la rentabilidad de la minería del navegador y los costos relacionados. Ese informe indicó que la publicidad en red era 5.5 veces más rentable que la minería. Por lo tanto, los recursos orientados a la minería deben mantener abierta la pestaña del visitante durante al menos 5,53 minutos para recibir un ingreso comparable o mayor que el de la publicidad en línea. En un nuevo análisis, los expertos señalan que los atacantes realmente intentan colocar el código de minería en sitios de películas gratis, ya que esto puede obligar a las víctimas a permanecer en una página durante un largo período de tiempo.
"Él [crypto jacking] todavía está vivo, pero no es tan atractivo como antes", concluyen los investigadores.

No olvides Compartir... 

Siguenos en twitter: @disoftin - @fredyavila

Publicar un comentario

0 Comentarios