La metà degli script Criptojacking si trovano nei siti porno

I laboratori Qi360 ha eseguito delle ricerche tramite strumenti proprietari per identificare quali sono i domini che caricano script da sorgenti DNS che offrono servizi di mining in-browser. I risultati sono prevedibili, vediamoli insieme. 

I siti porno occupano il 49%

Partiamo dal ragionamento che gli script di questo tipo vengono sfruttati al meglio in siti ove l’utente può passarci del considerevole tempo, in maniera da sfruttare il più possibile la CPU e le relative risorse hardware del sistema per minare monete virtuali, per la maggior parte Monero. Quali tipo di siti sono più indicati se non quelli a luci rosse? 

Fonte: blog.netlab.360

Infatti la percentuale occupata solo da siti di questo genere arriva fino al 49% seguita da siti truffa/scam ( 8%), siti di advertising (7%) e siti di streaming video (6%). Come detto la moneta virtuale più minata è la MONERO, lo script maggiormente usato è il consueto CoinHive con il 68% di uso totale. 

Fonte: blog.netlab.360

A questo indirizzo è possibile trovare la lista completa dei siti individuati.

Come difendersi

Nel futuro Chrome implementerà un blocco relativo banner ADS e script simili, fino ad allora possiamo comunque installare dei componenti aggiuntivi dedicati, come spiegato in questo articolo: 

Come impedire il mining delle criptomonete (aggiornato)

Approfondimento e fonte: http://blog.netlab.360.com

Articoli Correlati

Come avviare una distro live di KUbuntu per salvare i propri dati

Gli antivirus migliori del 2024

Come rimuovere Google Drive dall’Accesso Rapido