你還記得共同動物嗎?該技術創建於2017年,允許網站的管理員插入JavaScript代碼,該代碼將使用用戶計算機的計算能力破壞Moneros,這是比特幣的替代加密貨幣。網站海盜灣是第一個使用它的人之一,只是為了減少廣告的依賴。
從那以後,Coinhive一直非常模仿,並且在大量的網站上找到了採礦代碼。但是,這種沖向Monero必然會激起慾望,一定會吸引一些Brigands。兩天前,海盜設法轉移了幾個小時的計算能力,使所有已部署的腳本的計算能力突然在Coinhive用戶的背面產生了一個小獎金。
很長時間沒有更改的密碼
他們是怎麼這樣做的?海盜設法修改了Coinhive使用的DNS服務器,該服務器允許他們將用戶請求重定向到託管自己的Monero Mining腳本的第三方服務器。 DNS服務器由CloudFlare託管,但提供商並非錯誤。 Coinhive開發人員只是忘記了從其CloudFlare管理帳戶中更改密碼。但是,他們在2014年被黑客入侵的Kickstarter上使用了相同的密碼。顯然,此密碼是洩漏的數據之一。
在部落格,Coinhive開發人員道歉,同時指定其用戶的數據沒有被盜。“我們的網絡服務器和數據庫尚未達到”,他們強調。具有諷刺意味的是,許多共同用戶並沒有阻止互聯網用戶在網站上集成了採礦腳本。此外,有些人毫不猶豫地黑客網站集成了他們的採礦代碼。美國政治新聞網站Politifact尤其如此(來源:來源:華盛頓郵報)。對於所有這些,這是灑水灑水的故事。
最後,請注意,Coinhive開發人員最近提供了他們的採礦腳本的替代版本。受洗Authedmine,在能夠運行之前,它需要用戶的協議。從道德上講,它仍然更好。