Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon La web de Movistar usaba tu ordenador para minar criptomonedas


En la web de Movistar había un código utilizado para sacar provecho de los visitantes sin que se dieran cuenta. Movistar acaba de confirmar que el origen de este script no venía de ningún ataque informático, sino de una versión de prueba que había realizado para evitar, precisamente, que terceros puedan llevar a cabo estas acciones. La versión con el script "por error, se subió a producción sin haber eliminado previamente este tipo de código".





La web oficial de movistar.es haciendo minería de criptomonedas a sus visitantes


Según reportan varios usuarios , haciendo uso del inspector de elementos en la página principal de Movistar se podía ver activo, hasta hace unas horas, el script Coinhive, un sistema pensado para minar la divisa virtual Monero haciendo uso de la CPU de los ordenadores de aquellos que visitan la web. Según hemos podido comprobar, el script ya no se encuentra activo en estos momentos, pero ha quedado recogido por varios usuarios que muestran su presencia en la web, así como el rendimiento de la CPU.

El script usado:

coin-hive.com/lib/coinhive.min.js


Para comprobar este hecho bastaba con acceder a la web de Movistar España, movistar.es, y ejecutar el inspector de nuestro navegador para visualizar el código. Una búsqueda del término "coin" nos conducía hasta un script perteneciente, efectivamente, a Coinhive, un minero JavaScript diseñado para minar la criptodivisa Monero aprovechando los equipos de los visitantes.

"Monetice su negocio con la potencia de CPU de sus usuarios", es el reclamo de Coinhive.

Movistar.es contenía código de Coinhive para minar la criptodivisa Monero


Movistar confirma que el origen de este script no procedía de ningún ataque informático, sino de una versión de prueba que la propia compañía había realizado anteriormente para evitar, precisamente, que terceros puedan llevar a cabo estas acciones. Afirman que la versión de preproducción con el script "por error, se subió a producción sin haber eliminado previamente este tipo de código".



Para evitar que terceros incluyan este tipo de códigos en nuestros sites realizamos pruebas de pre-producción. En este caso, por error, se subió a producción sin haber eliminado previamente este tipo de código. En cuanto hemos sido conscientes del error se corrigió inmediatamente     




Fuentes:
https://www.genbeta.com/seguridad/detectado-codigo-de-minado-de-criptomonedas-en-la-web-de-movistar-espana-aunque-ya-ha-sido-eliminado
https://hipertextual.com/2017/12/movistar-usa-ordenadores-visitantes-su-web-minar-criptomonedas
https://www.forocoches.com/foro/showthread.php?t=6139596

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.