Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
diciembre
(Total:
10
)
-
La web de Movistar usaba tu ordenador para minar c...
-
Apple pide disculpas por ralentizar los viejos iPh...
-
Sonidos de ciertas frecuencias pueden bloquear dis...
-
Uno de los fundadores de Lizard Squad condenado a ...
-
Loapi: el malware que podría dañar tu teléfono móvil
-
Apple confirma que los iPhone con baterías más ant...
-
Infiltrados en Indra, empresa responsable de la te...
-
La RAE amplia la definición del término hacker
-
Disponibles WordPress 4.9.1 "Tipton" y PHP 7.2
-
La Unión Europea recompensará por encontrar fallos...
-
- ► septiembre (Total: 16 )
-
▼
diciembre
(Total:
10
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
- Corea del Norte consiguió subir apps espía a la Play Store saltándose las medidas de seguridad de Google
Etiquetas
seguridad
(
403
)
google
(
378
)
privacidad
(
369
)
ransomware
(
357
)
vulnerabilidad
(
332
)
Malware
(
279
)
tutorial
(
267
)
Windows
(
263
)
cve
(
263
)
android
(
261
)
manual
(
252
)
hardware
(
227
)
software
(
209
)
linux
(
132
)
twitter
(
117
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
87
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
MAC
(
28
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Co...
-
Stable Diffusion es una potente herramienta que te permite crear imágenes impresionantes utilizando solo texto. Con su interfaz de usuario...
-
El sitio para adultos OnlyFans carece de controles efectivos para evitar que menores de edad aparezcan en videos explícitos puestos a ...
La web de Movistar usaba tu ordenador para minar criptomonedas
viernes, 29 de diciembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
En la web de Movistar había un código utilizado para sacar provecho de
los visitantes sin que se dieran cuenta. Movistar acaba de confirmar que
el origen de este script no venía de ningún ataque informático, sino de
una versión de prueba que había realizado para evitar, precisamente,
que terceros puedan llevar a cabo estas acciones. La versión con el
script "por error, se subió a producción sin haber eliminado previamente
este tipo de código".
Según reportan varios usuarios , haciendo uso del inspector de elementos en la página principal de Movistar se podía ver activo, hasta hace unas horas, el script Coinhive, un sistema pensado para minar la divisa virtual Monero haciendo uso de la CPU de los ordenadores de aquellos que visitan la web. Según hemos podido comprobar, el script ya no se encuentra activo en estos momentos, pero ha quedado recogido por varios usuarios que muestran su presencia en la web, así como el rendimiento de la CPU.
El script usado:
Para comprobar este hecho bastaba con acceder a la web de Movistar España, movistar.es, y ejecutar el inspector de nuestro navegador para visualizar el código. Una búsqueda del término "coin" nos conducía hasta un script perteneciente, efectivamente, a Coinhive, un minero JavaScript diseñado para minar la criptodivisa Monero aprovechando los equipos de los visitantes.
Movistar confirma que el origen de este script no procedía de ningún ataque informático, sino de una versión de prueba que la propia compañía había realizado anteriormente para evitar, precisamente, que terceros puedan llevar a cabo estas acciones. Afirman que la versión de preproducción con el script "por error, se subió a producción sin haber eliminado previamente este tipo de código".
Fuentes:
https://www.genbeta.com/seguridad/detectado-codigo-de-minado-de-criptomonedas-en-la-web-de-movistar-espana-aunque-ya-ha-sido-eliminado
https://hipertextual.com/2017/12/movistar-usa-ordenadores-visitantes-su-web-minar-criptomonedas
https://www.forocoches.com/foro/showthread.php?t=6139596
La web oficial de movistar.es haciendo minería de criptomonedas a sus visitantes
Según reportan varios usuarios , haciendo uso del inspector de elementos en la página principal de Movistar se podía ver activo, hasta hace unas horas, el script Coinhive, un sistema pensado para minar la divisa virtual Monero haciendo uso de la CPU de los ordenadores de aquellos que visitan la web. Según hemos podido comprobar, el script ya no se encuentra activo en estos momentos, pero ha quedado recogido por varios usuarios que muestran su presencia en la web, así como el rendimiento de la CPU.
El script usado:
coin-hive.com/lib/coinhive.min.js
Para comprobar este hecho bastaba con acceder a la web de Movistar España, movistar.es, y ejecutar el inspector de nuestro navegador para visualizar el código. Una búsqueda del término "coin" nos conducía hasta un script perteneciente, efectivamente, a Coinhive, un minero JavaScript diseñado para minar la criptodivisa Monero aprovechando los equipos de los visitantes.
"Monetice su negocio con la potencia de CPU de sus usuarios", es el reclamo de Coinhive.
Movistar.es contenía código de Coinhive para minar la criptodivisa Monero
Movistar confirma que el origen de este script no procedía de ningún ataque informático, sino de una versión de prueba que la propia compañía había realizado anteriormente para evitar, precisamente, que terceros puedan llevar a cabo estas acciones. Afirman que la versión de preproducción con el script "por error, se subió a producción sin haber eliminado previamente este tipo de código".
Para evitar que terceros incluyan este tipo de códigos en nuestros sites realizamos pruebas de pre-producción. En este caso, por error, se subió a producción sin haber eliminado previamente este tipo de código. En cuanto hemos sido conscientes del error se corrigió inmediatamente
Fuentes:
https://www.genbeta.com/seguridad/detectado-codigo-de-minado-de-criptomonedas-en-la-web-de-movistar-espana-aunque-ya-ha-sido-eliminado
https://hipertextual.com/2017/12/movistar-usa-ordenadores-visitantes-su-web-minar-criptomonedas
https://www.forocoches.com/foro/showthread.php?t=6139596
Entradas relacionadas:

¿Era Steve Jobs el verdadero Satoshi Nakamoto, el creador de bitcoin?

Grupo Lazarus de Corea del Norte se hace con un botín de más de 1.500 millones de eur...

Un chaval de 13 años crea una criptomoneda y logra estafar 46.000 euros a quienes hab...

El creador de ChatGPT lanza Worldcoin: promete una renta universal en criptomonedas a...

¿Qué significa «in the coming days»? la tendencia de crear imágenes estilo Ghibli Ani...

Un ciberataque compromete 330 GB de datos confidenciales en la Agencia EFE
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.