La principale source de revenus pour un site Web est la publicité: si personne ne clique sur une annonce, cela signifie qu'il n'y a pas de revenus, en particulier certains sites de trafic de contenu dépendent de la publicité pour vivre.
Cependant, les revenus que la publicité peut apporter sur le site web sont limités: après les pauvres, ils commencent à se focaliser sur la monnaie virtuelle: 2,2% des 10 000 premiers sites du monde font ce genre de dégâts.
statistiques bloc rythme BlockBeats, en date du 9 Juillet, l'ensemble du réseau a plus de 30.000 sites construits un code minier tant que l'utilisateur ouvre le site à parcourir, les opérations, les ressources informatiques du site appelleront l'ordinateur ou un téléphone mobile pour effectuer l'exploitation minière. Selon les statistiques d'Adguard, environ 500 millions d'ordinateurs dans le monde ont été enlevés pour l'exploitation minière.
Petit site de trafic, vous pouvez obtenir un revenu supplémentaire chaque jour quelques dollars, vous pouvez atteindre plusieurs milliers de dollars, alors que le coût est de sacrifier la performance de l'ordinateur de l'utilisateur du site et de l'énergie, un bureau de change Monroe.
Parcourir le mien, si vous sentez que votre ordinateur et votre téléphone mobile sont inexplicablement chauds lorsque vous êtes en ligne, alors vous devriez vérifier s'il a été utilisé par le site Web pour le mien.
Parcourir à savoir l'exploitation minière, les pirates peuvent toujours trouver toutes sortes de ressources étranges pour profiter
Presque tous les navigateurs codes miniers sont en train de creuser la monnaie Monroe.
monnaie Monroe utilisé est Cryptonight de l'algorithme d'extraction, qui, pour la CPU très sympathique, très approprié pour faire fonctionner sur des ordinateurs ordinaires. Depuis, il y a des développeurs qui jouent l'idée du mal.
Ils utilisent le javascript pour écrire du code, lorsqu'un utilisateur charge un site Web, charge également le code minier. Il est le plus grand des codes miniers fournisseur de devises Monroe données Coinhive montrent que l'efficacité opérationnelle de leur code Monroe à peu près égale à la monnaie 65% de la machine minière, l'avenir a encore place à l'amélioration.
Bien que dans le temps de visiter le site, les utilisateurs ne peuvent contribuer un peu de puissance de calcul, mais additionner, plus le trafic à gagner de l'argent.
Beaucoup de fournisseurs de code minier ont des calculatrices pour les développeurs de prévoir les revenus.Si votre site Web a 10-20 utilisateurs par jour, vous pouvez gagner 0,3 XMR par jour, environ 270 RMB, et vous pouvez obtenir 8100 yuans par mois. Revenu
Revenu blanc, pourquoi ne pas le faire? Tant de sites Web qui n'ont pas eu beaucoup de revenus publicitaires, et aucun autre modèle de profit a commencé à exécuter le code minier sur le site.
Pirate Bay, le célèbre site de téléchargement de ressources de BT, a récemment été construit avec le code minier de Monroe.Le site web de Pirate Bay est très autoritaire: 'Tant que vous entrez sur le site Pirate Bay, vous acceptez d'utiliser votre CPU. Faites l'extraction de Monroe Si vous n'êtes pas d'accord, vous pouvez quitter ou installer adblocker immédiatement.
Ce passage ne peut être vu au bas du site Web de Pirate Bay, et a été spécialement transformé en une petite taille de police.
En d'autres termes, même si vous ouvrez simplement Pirate Bay pour voir si vous avez mis à jour des ressources, votre ordinateur sera utilisé jusqu'à 100% en un instant, pour fournir la puissance de calcul pour le site Pirate Bay, jusqu'à ce que vous éteigniez le site.
Il est entendu que 68% des sites qui sont implantés avec du code minier sont des sites pornographiques.Si vous avez l'habitude de naviguer sur des sites pornographiques, vous devez également y faire attention, car de nombreux sites pornographiques rejoindront également les sites pour augmenter leurs revenus. Code de la mine
Quand vos mains tremblent et tremblent, trouvez-vous que votre ordinateur est devenu chaud, peut-être que vous ne l'avez pas trouvé du tout, parce que vous êtes accro à quelque chose d'autre.
En plus de l'ajout du code minier par le propriétaire du site, il y a des pirates qui piratent d'autres serveurs Web pour implanter des chevaux de Troie dans le code, par exemple, après l'examen d'entrée au collège le mois dernier. Les candidats doivent contribuer aux hackers lorsqu'ils vérifient leurs résultats.
Parce que les scores des sites ont été publiés, un grand nombre de candidats vont ouvrir une page Web pour attendre la liste, donc ces sites sont plus populaires que les autres blogs.Tencent Yuzhi Threat Intelligence Center détecté à la fin du mois dernier, Shandong, Hubei, Henan, Heilongjiang et d'autres sites officiels des universités clés ont été implantés avec des chevaux miniers.
De plus, il y a encore beaucoup de développeurs de jeux qui vont également implanter des chevaux miniers dans le plug-in, de sorte que beaucoup d'utilisateurs sont avides et bon marché, et qui sont désireux d'en profiter.
En plus du côté de l'ordinateur, à la fin des téléphones Android ont émergé App. 360 Security Labs a inclus un grand nombre de chevaux de Troie minier Janvier de cette année, l'émission de données, l'ensemble du réseau a plus de 400 types de mines dans le populaire cheval de Troie, cheval de Troie Android a représenté le 1 total / 3.
Fournisseur de services de minage Web et de piratage, système de production noir parfait
Il y a la demande, il y a le service, le code minier et les chevaux miniers qui ont une chaîne industrielle complète derrière, et le service est très parfait.
Ouvrez la page Web à l'exploitation minière, en fait, cette fonctionnalité ne sont pas les développeurs web pour développer leurs propres interfaces. Les développeurs utilisent leur fournisseur de services web mining doit seulement insérer ensuite une chaîne de code de page de code, vous pouvez récolter Revenu
les fournisseurs de services Web mining pour offrir aux développeurs Web une grande variété de services miniers, tels que le code minier, l'accès à court lien, l'exploitation minière silencieuse, aussi longtemps que vous osez venir, le moment vous pouvez occuper 100% des ressources informatiques .
Tout produit possède un espace d'itération, et donc, ce CoinHive les fournisseurs de services web mining évoluent constamment leurs produits, afin que les développeurs Web peuvent utiliser pour mieux cacher le fait que l'exploitation minière des utilisateurs d'ordinateurs, pour fournir aux utilisateurs plus Bon service.
Par exemple, de nombreux sites Web afin d'éviter le spam, cliquez sur le code de vérification prendra la forme de robots d'interception. CoinHive fournit un module anti-triche similaire, lorsque l'utilisateur clique sur le bouton quand il ouvrira une exploration du Web, après la vérification est terminée, creuser le mien arrêté.
Si vous êtes vraiment prêt à attendre pour le poste ou l'atterrissage, il est tout à fait en mesure d'accepter dix secondes de temps de vérification, mais le prix est dans les dix secondes, le processeur de l'ordinateur a frappé le premier coup à l'exploitation minière, instantanément le chauffage des dizaines de degrés.
CryptoLoot offre également des fonctionnalités d'exploration silencieuse pour exécuter des codes miniers sans que l'utilisateur ne s'en rende totalement compte.Sur le site Web de CryptoLoot, ils ont annoncé que l'extraction silencieuse était leur propre caractéristique, ce qui leur permettait d'être silencieux sans interruption. C'est vraiment intime.
Après avoir creusé dans la mine, vous pouvez commencer à compter de l'argent.Le fournisseur de code minier peut presque instantanément régler le développeur.Ils peuvent faire un compte distinct toutes les 2 heures.Après avoir terminé le pompage, ils peuvent directement aller dans le portefeuille du développeur. Le transfert d'argent, bien sûr, peut également être retiré en RMB, dollars américains et autres devises légales.
Le fournisseur met en œuvre un service complet du début à la fin, offrant un meilleur service et des revenus plus élevés pour les développeurs Web et les pirates uniquement.
Mais sachez qu'un tel comportement est illégal.
Que ce soit à la maison ou à l'étranger, les ressources informatiques de l'utilisateur peuvent être arbitrairement occupées sans l'autorisation de l'utilisateur.Il peut être défini comme un virus cheval de Troie.En vertu des lois et règlements, il s'agit d'un acte illégal et la responsabilité pénale sera également poursuivie.
Les sites Web connus n'utiliseront pas ce moyen méprisable pour obtenir des avantages: seuls les types de sites Web mentionnés ci-dessus, qui sont déjà illégaux, feront ce genre de chose.
Qu'il s'agisse d'un fournisseur de code minier ou d'un développeur Web, il est dommage de voler les ressources informatiques de l'utilisateur à la mine, de sorte que le fournisseur de code retirera sans pitié 30% des revenus miniers. La grande quantité d'argent, le propriétaire du site est également heureux d'accepter.
Selon le site de PC Magazine, le chiffre d'affaires annuel de CoinHive peut atteindre 5 millions de dollars américains, et les sites Web et les pirates informatiques qu'ils servent peuvent générer jusqu'à 100 millions de yuans par an.
CoinHive dessert actuellement 75% des sites Web d'exploitation minière, ainsi que des sites Web couverts par d'autres fournisseurs de services.Le revenu annuel du vol des ordinateurs des utilisateurs de l'ensemble de l'industrie peut atteindre 150 millions de yuans.