Кибер-преступники разработали с десяток способов извлечения прибыли со взломанного сайта. И этот список периодически пополняется, поскольку хакеры осваивают все более продвинутые и высокотехнологичные методы для незаконного обогащения за счет пользователей интернета.

До изобретения нового способа были известны такие методы монетизации взломанного ресурса:

  • использование взломанного сайта для продажи шелла;

  • установка набора эксплойтов;

  • установка на сайт спам-ботов и прочих вредоносных скриптов;

  • «черная» поисковая оптимизация;

  • продажа баз данных и прочей информации;

  • продажа информации об уязвимости владельцу сайта.

Развитие различных криптовалют и огромный рост их популярности среди пользователей интернета подарил злоумышленникам новый, более прибыльный способ использования взломанного сайта – незаконный майнинг. Теперь, в большинстве случаев, при взломе сервера хакеры первым делом устанавливают на него скрытую программу-майнер: agentx, CPUminer и их аналоги.

Некоторые преступники стали настолько наглыми, что в погоне за наживой задействуют для майнинга все без исключения ресурсы подконтрольного сервера. Но тогда факт взлома быстро раскрывается из-за многократного повышения нагрузки на сервер.

Рассмотрим один из недавних примеров такого взлома

В результате действий злоумышленников пострадали две крупные компании с многомиллиардной капитализацией и прибылями: Gemato и Aviva.  Характерной чертой этого преступления являлся тот факт, что хакеры не проявили никакого интереса к корпоративным данным, которые наверняка заинтересовали бы конкурентов пострадавших брендов. Взломщиков интересовали исключительно серверные мощности компаний, чтобы добывать на них криптовалюту.

Но этот крупный взлом, был лишь первым сигналом об освоении нового способа монетизации подконтрольных хакерам веб-ресурсов. Спустя небольшой промежуток времени, стало известно о появлении еще одного, более продвинутого, скрытного и масштабного способа майнинга – с помощью встраиваемых javascript, которые используют мощности ПК посетителей сайта.

Каким образом появился новый способ майнинга за счет пользователей взломанных веб-ресурсов?

Хакерам, которые разработали этот способ, не откажешь в гениальности. В основу их метода монетизации лег код взятый из ***hive.com.

***hive.com — это майнер на javascript, который был разработан майнинг площадкой Monero. Идея этого скрипта заключается в следующем:

  • майнер встраивается в сайт;

  • посетители сайта запускают майнер в своем браузере.

Таким образом, владелец сайта может отказаться от показа пользователям рекламы со сторонних площадок и получать дополнительную прибыль за счет комиссионных с майнинга. Чтобы все было честно, в пользовательском соглашении сайта, на котором такой криптомайнер обязательно должен содержаться пункт о том, что пользователь соглашается на майнинг в обмен на отключение показа рекламы.

Злоумышленники просто не могли пройти мимо такой технологии, поскольку она предлагает ряд весомых преимуществ по сравнению с обычными майнинг программами:

  • позволяет легко монетизировать взломанный сайт и при этом оставаться длительное время незамеченными (чем больше у сайта посетителей, тем большую прибыль получит хакер);

  • js код практически не нагружает хостинг;

  • с большим трудом определяется антивирусами (найти его сможет лишь правильно настроенный файрвол после аудита безопасности).

Легкость заработка с помощью js кода привела к тому, что некоторые сайты не смогли устоять перед соблазном лишний раз заработать на своих пользователях, не уведомив их об этом.

Например, всемирно известный торрент-трекер «пиратская бухта» добавил js майнер в код всех своих страниц, что в тот же день (16.09.2017) было отмечено пользователями ресурса. Они были неприятно  удивлены увеличившейся нагрузке на свои процессоры, которая наблюдалась при посещении сайта. Чуть позже администрация сделала заявление, что – это был тест нового способа монетизации. Спосо, к слову, довольно сомнительный.