Создатели Monero запустили специальный сайт для борьбы с нелегальным майнингом цифровой валюты. Веб-ресурс призван помочь жертвам криптоджекинга обнаруживать и удалять макросы для скрытой генерации монет, установленные на их устройствах. Группа волонтеров также готова оказать поддержку пользователям, которые пострадали от атаки шифровальщиков, требующих выкуп в XMR.

В своем заявлении представители команды Monero подчеркивают, что большинство жертв скрытого майнинга обладает минимальными знаниями о криптовалютах и, столкнувшись с заражением, просто не знают, где искать помощи. На страницах нового веб-ресурса можно найти базовую информацию об обращении виртуальных монет, а также узнать об основных мерах безопасности.

На сайте содержится описание трех типов атак, связанных с цифровыми деньгами: внедрение скрипта для майнинга в веб-страницы, криптоджекинг через заражение устройств и нападение программ-вымогателей. Каждый раздел включает в себя описание признаков, по которым читатель может определить проблему, а также выбрать подходящий способ защиты.

Помимо размещенной на веб-ресурсе информации, группа энтузиастов готова оказать онлайн-поддержку всем пострадавшим. Жертва криптоджекинга может изложить свою проблему в одном из онлайн-чатов и получить консультацию ИБ-специалистов. Как сообщил представители Monero, канал #monero-mrw сейчас доступен на Freenode, Riot/Matrix, Mattermost и Slack. В ближайшее время он будет интегрирован и в новый сайт.

Обеспокоенность держателей цифровой валюты понятна — одной из ключевых особенностей Monero является полная анонимность транзакций, чем нередко злоупотребляют мошенники. Новости об инцидентах, связанных с криптоджекингом, нередко появляются в сети. Так, в сентябре этого года киберпреступники смогли использовать особенности системы обновления медиаплеера Kodi, чтобы под видом одного из его плагинов раздавать программу для генерации монет.

Ранее ИБ-специалисты сообщили, что как минимум 200 тыс. маршрутизаторов по всему миру оказались заражены программой Coinhive, которая использовала вычислительные мощности устройств для генерации Monero. Киберпреступники эксплуатировали одну из уязвимостей роутеров MikroTik, которая позволяла на лету внедрять код майнера в просматриваемые страницы.

Категории: Другие темы, Кибероборона