#CryptoScamSurge Hơn 3,500 Trang Web Bị Nhiễm Mã Độc Đào Monero Ẩn — Tin Tặc Kiếm Tiền Điện Tử Từ Người Dùng

Tin tặc đã lây nhiễm hơn 3,500 trang web với các mã độc ẩn để đào token Monero ($XMR). Phần mềm độc hại này không đánh cắp mật khẩu hoặc chặn tệp. Thay vào đó, khi người dùng truy cập vào một trang web bị nhiễm, nó biến trình duyệt của họ thành một động cơ đào Monero, sử dụng một lượng nhỏ sức mạnh tính toán mà không có sự đồng ý của nạn nhân.

Bằng cách giới hạn việc sử dụng CPU và che giấu lưu lượng trong các luồng WebSocket, tin tặc quản lý để tránh những dấu hiệu đặc trưng của việc khai thác tiền điện tử truyền thống — việc sử dụng trái phép thiết bị của ai đó để đào tiền điện tử. Chiến thuật này lần đầu tiên thu hút sự chú ý rộng rãi vào cuối năm 2017 với sự xuất hiện của dịch vụ Coinhive, đã bị đóng cửa vào năm 2019.

Trước đây, các mã độc sẽ làm quá tải bộ xử lý và làm chậm thiết bị. Bây giờ, phần mềm độc hại vẫn không bị phát hiện và đào chậm, mà không gây nghi ngờ.

Các Giai Đoạn Nhiễm:

* Tiêm Mã Độc: Một tệp JavaScript (ví dụ: karma[.]js) được thêm vào mã của trang web, khởi động quá trình đào.

* Mã kiểm tra hỗ trợ WebAssembly, loại thiết bị và khả năng trình duyệt để tối ưu hóa tải.

* Tạo Quá Trình Nền.

* Thông qua WebSockets hoặc HTTPS, mã nhận nhiệm vụ đào và gửi kết quả đến máy chủ C2 (trung tâm chỉ huy của tin tặc).