Найти тему
В тренде

Общественные пользователи Wi-Fi могут использовать для вас криптовалютность

Поиск метода использования компьютеров других людей для моей криптовалюты - это то, о чем многие разработчики криптовалюты фантазировали, но поскольку Биткойн захватил заголовки в последние месяцы, некоторые из них сделали шаг вперед. Два из наиболее распространенных методов, обнаруженных на сегодняшний день вовлекайте заражение других машин или веб-сайта с помощью программного обеспечения для добычи полезных ископаемых или сценариев, предназначенных для криптоизоляции. Другой метод, обнаруженный в прошлом месяце в Буэнос-Айресе, состоит из инъекционного кода интеллектуального анализа на страницах, обслуживаемых пользователями общедоступных сетей WI-Fi. Этот конкретный инцидент привел разработчика программного обеспечения в Барселоне к исследованию того, как такие атаки могут быть автоматизированы. Последний метод работает, помещая машину хакера между маршрутизатором Wi-Fi и устройствами людей, получающих доступ к бесплатному Wi-Fi, что позволяет хакерской машины для перехвата и изменения потока веб-трафика. Это делается путем развязывания атаки спуфинга протокола разрешения адресов (ARP), которая включает в себя хакер, отправляющий поддельные сообщения ARP через локальную сеть. Это приводит к тому, что MAC-адрес его машины связывается с IP-адресом маршрутизатора. С этого момента весь трафик на этот IP-адрес будет передаваться хакеру. Следующим этапом является использование mitmproxy для проверки интернет-трафика и его изменения путем вставки строки кода в HTML-страницы. Затем этот код вызывает криптографический скрипт, который ранее был настроен хакером на его машине. В своих исследованиях разработчик попытался придумать сценарий, который запускает полностью автономную атаку, хотя он вел работу в академических целях , он не прошел финальную стадию. Чтобы использовать свой скрипт, любой хакер должен был бы создать ручной текстовый файл, содержащий IP-адреса предполагаемых жертв. Затем скрипт может работать. Он автоматически выполняет все этапы атаки и, протестировав его в реальных ситуациях, смог установить, что он работает. Разработчик, который не был назван, также утверждал, что будущие версии могут включать автономное сканирование Nmap , чтобы собрать обнаруженные IP-адреса и добавить их в список жертв. Поскольку криптотермины продолжают расти в популярности, такие атаки, вероятно, будут продолжать расти в изощренности. Источник: FlickrSponsored by