Майнинговый скрипт распространяется посредством всплывающих сообщений о cookie-файлах

Майнинговый скрипт распространяется посредством всплывающих сообщений о cookie-файлах

Криптовалютный эксперт Willem de Groot случайно обнаружил на сайте нидерландской сети супермаркетов Albert Heijn встроенный майнинговый скрипт Monero. Как оказалось позже, владельцы сайта даже не догадывались о наличии дополнительного программного кода на их портале.

Майнинговый скрипт был найден в JavaScript-файлах. Он был оформлен в документ под названием cookiescript.min.js, который по заявлениям владельцев сайта был скачан с CookieScript.info. Указанный выше файл автоматически подключался к браузеру пользователей и начинал майнить цифровую валюту Monero без их ведома.

Администрация ресурса уже убрала все всплывающие сообщения о cookie-файлах, однако оставила старую версию скрипта.

Согласно действующему законодательству ЕС с 26.05.2012 все сайты, использующие cookie посетителей, обязаны их предупреждать и спрашивать разрешение на сохранение файлов на ПК. В противном случае владельцы интернет-ресурсов могут быть оштрафованы на полмиллиона евро. Для удобства администраторов сайтов появились бесплатные сервисы, позволяющие в несколько кликов встраивать подобные предупреждения в виде всплывающих окон. Одним из таких сервисов является CookieScript.info.

Несколько дней назад Willem de Groot сделал заявление, что более 2,5 тысяч интернет-магазинов «заражены» майнинговыми скриптами. Эти вебресурсы работают на базе устаревшего ПО, поэтому подвержены взлому. Пользуясь этим, злоумышленники встраивают необходимый программный код, и таким способом используют компьютерные мощности рядовых пользователей для добычи цифровой валюты.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Похожие статьи