Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
diciembre
(Total:
10
)
-
La web de Movistar usaba tu ordenador para minar c...
-
Apple pide disculpas por ralentizar los viejos iPh...
-
Sonidos de ciertas frecuencias pueden bloquear dis...
-
Uno de los fundadores de Lizard Squad condenado a ...
-
Loapi: el malware que podría dañar tu teléfono móvil
-
Apple confirma que los iPhone con baterías más ant...
-
Infiltrados en Indra, empresa responsable de la te...
-
La RAE amplia la definición del término hacker
-
Disponibles WordPress 4.9.1 "Tipton" y PHP 7.2
-
La Unión Europea recompensará por encontrar fallos...
-
- ► septiembre (Total: 16 )
-
▼
diciembre
(Total:
10
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
La web de Movistar usaba tu ordenador para minar criptomonedas
viernes, 29 de diciembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
En la web de Movistar había un código utilizado para sacar provecho de
los visitantes sin que se dieran cuenta. Movistar acaba de confirmar que
el origen de este script no venía de ningún ataque informático, sino de
una versión de prueba que había realizado para evitar, precisamente,
que terceros puedan llevar a cabo estas acciones. La versión con el
script "por error, se subió a producción sin haber eliminado previamente
este tipo de código".
Según reportan varios usuarios , haciendo uso del inspector de elementos en la página principal de Movistar se podía ver activo, hasta hace unas horas, el script Coinhive, un sistema pensado para minar la divisa virtual Monero haciendo uso de la CPU de los ordenadores de aquellos que visitan la web. Según hemos podido comprobar, el script ya no se encuentra activo en estos momentos, pero ha quedado recogido por varios usuarios que muestran su presencia en la web, así como el rendimiento de la CPU.
El script usado:
Para comprobar este hecho bastaba con acceder a la web de Movistar España, movistar.es, y ejecutar el inspector de nuestro navegador para visualizar el código. Una búsqueda del término "coin" nos conducía hasta un script perteneciente, efectivamente, a Coinhive, un minero JavaScript diseñado para minar la criptodivisa Monero aprovechando los equipos de los visitantes.
Movistar confirma que el origen de este script no procedía de ningún ataque informático, sino de una versión de prueba que la propia compañía había realizado anteriormente para evitar, precisamente, que terceros puedan llevar a cabo estas acciones. Afirman que la versión de preproducción con el script "por error, se subió a producción sin haber eliminado previamente este tipo de código".
Fuentes:
https://www.genbeta.com/seguridad/detectado-codigo-de-minado-de-criptomonedas-en-la-web-de-movistar-espana-aunque-ya-ha-sido-eliminado
https://hipertextual.com/2017/12/movistar-usa-ordenadores-visitantes-su-web-minar-criptomonedas
https://www.forocoches.com/foro/showthread.php?t=6139596
La web oficial de movistar.es haciendo minería de criptomonedas a sus visitantes
Según reportan varios usuarios , haciendo uso del inspector de elementos en la página principal de Movistar se podía ver activo, hasta hace unas horas, el script Coinhive, un sistema pensado para minar la divisa virtual Monero haciendo uso de la CPU de los ordenadores de aquellos que visitan la web. Según hemos podido comprobar, el script ya no se encuentra activo en estos momentos, pero ha quedado recogido por varios usuarios que muestran su presencia en la web, así como el rendimiento de la CPU.
El script usado:
coin-hive.com/lib/coinhive.min.js
Para comprobar este hecho bastaba con acceder a la web de Movistar España, movistar.es, y ejecutar el inspector de nuestro navegador para visualizar el código. Una búsqueda del término "coin" nos conducía hasta un script perteneciente, efectivamente, a Coinhive, un minero JavaScript diseñado para minar la criptodivisa Monero aprovechando los equipos de los visitantes.
"Monetice su negocio con la potencia de CPU de sus usuarios", es el reclamo de Coinhive.
Movistar.es contenía código de Coinhive para minar la criptodivisa Monero
Movistar confirma que el origen de este script no procedía de ningún ataque informático, sino de una versión de prueba que la propia compañía había realizado anteriormente para evitar, precisamente, que terceros puedan llevar a cabo estas acciones. Afirman que la versión de preproducción con el script "por error, se subió a producción sin haber eliminado previamente este tipo de código".
Para evitar que terceros incluyan este tipo de códigos en nuestros sites realizamos pruebas de pre-producción. En este caso, por error, se subió a producción sin haber eliminado previamente este tipo de código. En cuanto hemos sido conscientes del error se corrigió inmediatamente
Fuentes:
https://www.genbeta.com/seguridad/detectado-codigo-de-minado-de-criptomonedas-en-la-web-de-movistar-espana-aunque-ya-ha-sido-eliminado
https://hipertextual.com/2017/12/movistar-usa-ordenadores-visitantes-su-web-minar-criptomonedas
https://www.forocoches.com/foro/showthread.php?t=6139596
Entradas relacionadas:

La ONU alerta: la IA podría destruir más de 8 millones de empleos en España para 2033

LogoFAIL: ataque al firmware, que afecta a Windows y Linux

El 86% de las denuncias en España por ciberdelito acaba sin resolverse

Ayuntamiento de Palma de Mallorca estafado con 300.000 euros mediante phishing
La restauración de fábrica de Windows 11 deja archivos sin borrar
Detenido un jefe de la mafia italiana fugado hace 20 años gracias a una foto en Googl...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.