Сайты научились скрытно майнить даже после закрытия вкладки

Сайты научились скрытно майнить даже после закрытия вкладки

Сайты научились скрытно майнить даже после закрытия вкладки

Исследователи в области безопасности обнаружили новую технику, которая позволяет недобросовестным веб-сайтам добывать валюту, используя процессоры пользователей, даже после того, как пользователь закрыл окно такого сайта.

Майнинг криптовалюты на данный момент очень популярен, злоумышленники пытаются заработать, используя процессоры ничего не подозревающих пользователей. Один из исследователей недавно задокументировал 2500 сайтов, активно работающих с криптоватизационным кодом в браузерах.

Однако был один недостаток, очень мешающий злоумышленникам добывать криптовалюту за счет пользователей — майнинг прекращается, как только посетитель покидает страницу или закрывает окно.

Теперь же эксперты Malwarebytes наткнулись на метод, позволяющий продолжать добычу криптовалюты даже после того, как пользователь закроет вкладку злонамеренного сайта. Принцип работы такого метода заключается в том, что вредоносный скрипт открывает всплывающее окно, которое скрывается за часами на панели задач Microsoft Windows. Окно остается открытым неограниченное время, пока пользователь не предпримет специальные действия, чтобы закрыть его.

Специалисты опубликовали GIF-изображение, демонстрирующее работу этого скрытого способа майнинга:

«Обнаружить такой способ скрытого майнинга довольно трудно, так как он ловко маскируется. Закрытия браузера уже недостаточно, пользователи должны будут запустить диспетчер задач, чтобы убедиться, что не осталось процессов, использующих ресурсы их компьютеров», — пишет в блоге Malwarebytes ведущий аналитик Жером Сегура (Jérôme Segura).

Вредоносная цепочка имеет следующий вид — загружается страница, размещенная на elthamely[.]com, затем загружаются ресурсы из сети доставки контента Amazon cloudfront.net. После этого извлекается полезная нагрузка из дома hatevery[.]info.

За счет сокращения вычислительных математических операций злоумышленники пытаются скрыть факт майнинга, это дает шанс добыче остаться незамеченной для пользователя.

На данный момент способ был проверен на последней версией Chrome, работающей на последних версиях Windows 7 и Windows 10.

Может ли Meta читать переписки в WhatsApp: криптограф оценил риски

Вокруг WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) разгорается громкий спор о конфиденциальности. В связи с недавним коллективным иском и позицией Meta (корпорация признана экстремистской и запрещена в России) известный криптограф решил прокомментировать ситуацию.

Несмотря на многолетние заявления основателей мессенджера и самой Meta о сквозном шифровании, в США подан коллективный иск, в котором утверждается: сквозное шифрование в WhatsApp — фикция, а сотрудники Meta якобы могут читать любые сообщения пользователей в реальном времени.

По словам заявителей, сотруднику компании достаточно отправить внутренний запрос («task») инженеру Meta, и доступ к переписке любого пользователя будет предоставлен. Более того, утверждается, что читать можно не только текущие сообщения, но и всю историю с момента регистрации аккаунта, включая удалённые сообщения.

Если это правда, речь будет идти об одном из крупнейших скандалов в истории технологической индустрии — фактически о полном обмане миллиардов пользователей.

На ситуацию отреагировал профессор Университета Джонса Хопкинса и известный криптограф Мэттью Грин. В своём блоге он подробно разобрал обвинения и попытался оценить, насколько они вообще реалистичны.

Грин напоминает: WhatsApp действительно построен на протоколе Signal, который считается эталоном сквозного шифрования. Однако код самого WhatsApp закрыт, а значит, независимые исследователи не могут напрямую проверить, как именно реализовано шифрование.

Тем не менее, по мнению Грина, вероятность того, что обвинения соответствуют действительности, крайне мала. Он приводит два основных аргумента:

  1. Если бы Meta действительно имела скрытый доступ к переписке, это почти наверняка уже обнаружили независимые исследователи.
  2. Следы такого механизма неизбежно «засветились» бы в коде приложения. Даже если исходники закрыты, старые версии WhatsApp можно скачать, декомпилировать и проанализировать — и это делают не только энтузиасты, но и профессионалы.

Да, признаёт Грин, подобный анализ — сложная и трудоёмкая задача. Но сам факт, что он в принципе возможен, делает идею о сознательной лжи со стороны Meta крайне рискованной и, по его словам, «массово глупой» с точки зрения бизнеса и юридических последствий.

В итоге криптограф сводит всё к вопросу доверия и цитирует легендарное выступление Кена Томпсона «Reflections on Trusting Trust». Надёжной проверки не существует, и в какой-то момент пользователю всё равно приходится доверять. Вопрос лишь в том, разумно ли считать, что WhatsApp тайно проворачивает «самую масштабную аферу в истории технологий». По мнению Грина, без конкретных доказательств — нет, неразумно.

Он также отмечает, что ситуация здесь не уникальна: код сквозного шифрования в iMessage и FaceTime тоже не является открытым, и пользователи Apple находятся ровно в таком же положении.

Пока иск остаётся на уровне громких заявлений, а технических подтверждений им нет. Однако недавно экс-подрядчики заявили о неограниченном доступе к переписке WhatsApp.

RSS: Новости на портале Anti-Malware.ru