Firefox-Nutzer aufget! Wenn Sie denken, dass Sie vor Erweiterungen sicher sind, die Kryptowährungen heimlich unter Verwendung von Computerressourcen abbauen, dann irren Sie sich.
Bis vor kurzem haben wir Hacker gesehen, die versucht haben, verschiedene zu implementieren Chrome-Erweiterung Archiv Poster mit fast 105,062 Benutzern beim Minen von Monero mit Coinhive erwischt.
Die meisten Fälle waren bis vor kurzem auf Google Chrome beschränkt, als Lawrence Abrams von Piepender Computer habe ein Firefox-Add-on namens . gefunden Bildervorschau Injizieren des Monero-In-Browser-Miners in den Browser.
Image Previewer ist ein Add-On, das im Browser installiert wird, wenn bösartige Websites, die vorgeben, ein manuelles Firefox-Update zu liefern, "wiederholte Javascript-Warnungen und Benutzerauthentifizierungsaufforderungen" senden, wodurch die Benutzer das Update, dh das Add-On direkt von der Site installieren .
Nachdem das Add-On installiert ist, fügt es einen „iframe in eine Javascript-Datei ein, die Websites, die Sie besuchen, mithilfe von Popups, Link-Klick-Hijacking und Anzeigeninjektion monetarisiert“.
Den Erkenntnissen zufolge öffnet das Add-on später ein Setup-Skript für den im Browser befindlichen Monero-Miner. Um Monero zu minen, wird das Hauptskript xmr.main.min.js ausgeführt, das ein base64-codiertes WebAssembly-Programm enthält. Der Mining-Prozess kann 50% der U-Rechenleistung des Benutzers ausnutzen, was schließlich die Lebensdauer der Hardware verringert.
Da es sich um einen In-Browser-Miner handelt, werden beim Beenden des Browsers keine Hardwareressourcen verbraucht, im Gegensatz zu dem, den wir in der Archive Poster-Erweiterung gesehen haben. Die Benutzer können die Hardwareausbeutung jedoch beenden, indem sie die Image Previewer-Erweiterung aus dem Firefox-Menü entfernen.
Und es wird immer empfohlen, die Erweiterungen aus dem offiziellen Mozilla Add-on-Repository selbst zu installieren, um unnötige Risiken zu vermeiden.