Penyingkat URL CoinHive Disalahgunakan secara Diam-diam Menambang Cryptocurrency Menggunakan Situs yang Diretas - TERMUX TUTORIAL

Penyingkat URL CoinHive Disalahgunakan secara Diam-diam Menambang Cryptocurrency Menggunakan Situs yang Diretas

Coinhive Miner
Peneliti keamanan telah memperingatkan tentang kampanye jahat baru yang memanfaatkan skema alternatif untuk menambang cryptocurrency tanpa menyuntikkan CoinHive JavaScript ke ribuan situs web yang diretas.
Coinhive adalah layanan berbasis peramban populer yang menawarkan pemilik situs web untuk menyematkan kode JavaScript yang memanfaatkan daya CPU pengunjung situs web mereka untuk menambang Monero cryptocurrency untuk monetisasi.
Namun, sejak permulaannya, pertengahan 2017, penjahat dunia maya telah menyalahgunakan layanan untuk mendapatkan uang secara ilegal dengan menyuntikkan versi mereka sendiri kode JavaScript CoinHive ke sejumlah besar situs web yang diretas, akhirnya menipu jutaan pengunjung mereka tanpa sadar menambang Monero.
Karena banyak perusahaan keamanan aplikasi web dan perusahaan antivirus kini telah memperbarui produk mereka untuk mendeteksi suntikan tidak sah CoinHive JavaScript, penjahat dunia maya kini mulai menyalahgunakan layanan yang berbeda dari CoinHive untuk mencapai hal yang sama.

Peretasan Hacker Menyetujui URL Pendek ke Situs yang Diretas

Selain penambang JavaScript yang dapat disematkan, CoinHive juga memiliki layanan "penyingkat URL" yang memungkinkan pengguna untuk membuat tautan pendek untuk URL apa pun dengan penundaan sehingga dapat menambang cryptocurrency monero sesaat sebelum pengguna diarahkan ke URL asli.
Menurut para peneliti keamanan di Malwarebytes, sejumlah besar situs web resmi telah diretas untuk memuat URL singkat tanpa diketahui, yang dihasilkan menggunakan CoinHive, di dalam iFrame HTML tersembunyi dalam upaya untuk memaksa browser pengunjung ke dalam cryptocurrency penambangan bagi penyerang.

"In the past weeks, our crawlers have catalogued several hundred sites using a variety of CMS all injected with the same obfuscated code that uses Coinhive's shortlink to perform silent drive-by mining," kata Malwarebytes.

Skema penambangan berbasis browser yang tidak sah ini yang bekerja tanpa menyuntikkan langsung JavaScript CoinHive awalnya terdeteksi oleh para peneliti di Sucuri pada akhir Mei.
Para peneliti Malwarebytes percaya bahwa situs web yang diretas yang mereka temukan adalah bagian dari kampanye berbahaya yang sedang berlangsung yang sama yang ditemukan oleh para peneliti Sucuri.

Menurut para peneliti, peretas menambahkan kode javascript yang tidak jelas ke situs web yang diretas, yang secara dinamis menyuntikkan iframe tak terlihat (1 × 1 piksel) ke laman web segera setelah dimuat di browser web pengunjung.

Karena pemendek URL memuat menggunakan iFrame yang tersembunyi tidak terlihat, memperhatikannya di halaman web akan cukup sulit. Halaman web yang terinfeksi kemudian secara otomatis mulai menambang sampai layanan short-link Coinhive mengalihkan pengguna ke URL asli.



Namun, karena waktu pengalihan tautan pendek dapat disesuaikan melalui pengaturan Coinhive (menggunakan nilai hash), penyerang memaksa browser web pengunjung untuk menambang cryptocurrency secara terus menerus untuk periode yang lebih lama.

"Memang, sementara pengaturan default Coinhive diatur ke 1024 hash, yang ini membutuhkan 3.712.000 sebelum memuat URL tujuan," kata Jérôme Segura, seorang peneliti keamanan di Malwarebytes.

Selain itu, setelah jumlah hash yang diperlukan telah tercapai, tautan di balik URL pendek lebih lanjut mengarahkan pengguna kembali ke halaman yang sama dalam upaya untuk memulai proses penambangan sekali lagi, di mana pengunjung situs akan mengelabui agar berpikir bahwa web halaman hanya disegarkan.

Crooks Juga Berupaya Mengubah PC Anda menjadi Crypto-Mining Slave

Selain iFrame tersembunyi, para peneliti telah menemukan bahwa penjahat cyber juga menyuntikkan hyperlink ke situs web yang diretas lainnya untuk mengelabui korban agar mengunduh malware penambangan cryptocurrency jahat untuk penyamaran desktop sebagai versi sah dari perangkat lunak.

"Dalam kampanye ini, kami melihat infrastruktur yang digunakan untuk mendorong penambang XMRig ke pengguna dengan mengelabui mereka agar mengunduh file yang mereka cari secara online," kata para peneliti.

 "Sementara itu, server yang diretas diinstruksikan untuk mengunduh dan menjalankan penambang Linux, menghasilkan keuntungan bagi para pelaku tetapi menimbulkan biaya bagi pemiliknya."

Cara terbaik untuk melindungi diri Anda dari penambangan cryptocurrency dalam browser ilegal adalah dengan menggunakan ekstensi peramban, seperti minerBlock dan No Coin, yang secara khusus dirancang untuk memblokir layanan penambangan populer dari penggunaan sumber daya komputer Anda.

Jika Anda merasa bahwa artikel-artikel di blog ini bermanfaat, Anda bisa memberikan donasi melalui Paypal atau dengan Pulsa Dana hasil dari donasi akan digunakan untuk memperpanjang domain Termux Tutorial - Terima kasih.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel

Subscribe