Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Il miner Coinhive Cryptojacker distribuito su YouTube tramite Google Ads
- LUNEDÌ 29 GENNAIO 2018



Alcuni truffatori hanno trovato un modo per inserire e distribuire l'in-browser miner Coinhive all'interno di ads pubblicati tramite la piattaforma di pubblicazione annunci Google DoubleClick. Gli annunci dannosi, in questo modo, si sono fatti strada su innumerevoli siti e persino sulle stesse proprietà di Google, come YouTube

La campagna ha avuto inizio intorno al 18 gennaio e si è intensificata notevolmente le operazioni il 23 gennaio. 

Il grafico mostra i rilevamenti di Coinhive riguardanti la campagna di malvertising in questione. L'enorme picco rappresenta il momento in cui i truffatori hanno iniziato a distribuire gli annunci recanti Coinhive su YouTube, la più grande piattaforma di hosting di video al mondo.

Fonte: bleepingcomputer.com

Cos'è successo
I report hanno iniziato immediatamente a comparire su Twitter. Secondo alcuni di questi rapporti, vari prodotti antivirus hanno iniziato a rilevare il criptojacker di Coinhive quando gli utenti visitavano YouTube, teoricamente "un luogo" in cui Coinhive non sarebbe mai stato in grado di comparire se non tramite un codice JavaScript malevolo nascosto in uno dei numerosi annunci visualizzati nelle pagine video.

Cos'è Coinhive
Il servizio Coinhive è apparso lo scorso Settembre autodescrivendosi come un servizio di monetizzazione per siti web che potrebbe essere utilizzato come alternativa ai classici annunci online. Il servizio utilizza il codice JavaScript per estrarre la criptovaluta Monero all'interno del browser del visitatore di un sito. Nonostante però le buone intenzioni iniziali, il servizio viene ormai largamente utilizzato da imbroglioni, che caricano il miner sui siti tramite annunci dannosi, all'interno di app desktop e mod di gioco e in qualsiasi "altro posto" in grado di eseguire codice JavaScript. Dopo il successo iniziale di Coinhive, sono comparsi online diversi servizi simili. Questi servizi operano prendendo una parte di criptovaluta dai proprietari dei siti Web che sfruttano i PC dei loro visitatori per il mining. 

La pratica di caricare segretamente un miner JavaScript all'interno di browser e altre app abilitate viene chiamata cryptojacking o mining drive-by.

Al momento, solo gli ad blocker, le estensioni del browser senza JavaScript e i prodotti antivirus si sono dimostrati efficaci nel bloccare gli script di cryptojacking.

Per ulteriori informazioni su Coinhive leggi anche la nostra infografica


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

VENERDÌ 16 FEBBRAIO 2018
Quick Heal: report annuale 2018 sulle minacce informatiche. Ransomware e Exploit.
Il report annuale fornisce una panoramica dei rischi informatici più pericolosi e diffusi del 2017, per home user e aziende. Si divide in due sezioni, una per Windows e u...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e documentazione
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Versioni di prova
Supporto
Contratto EULA.
Download Upgrade


S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2018 nwk - Privacy Policy - Login