30.000 sites com código de mineração: quando você está on-line, você pode ajudar os hackers a

toda a rede tem mais de 30.000 páginas web de um código de mineração, desde que o usuário abre o site para navegar, operações, Local recursos de computação vai ligar o computador ou telefone celular para realizar a mineração, há mineração cerca de 500 milhões de computadores havia sido seqüestrado .

A principal fonte de receita é a publicidade de um site, se ninguém clica no anúncio, significa nenhuma renda. Em particular, alguns sites de conteúdo tráfego para dependem de publicidade vivo.

Mas dar a receita website publicidade é limitado, as pessoas pobres querem mudança, eles ficaram de olho moeda virtual. 10.000 dos locais mais importantes do mundo, há 2,2% dos sites estão fazendo atividades como egoísta.

BlockBeats estatísticas, a partir de 9 de julho, mais de 30.000 sites têm embutido código de mineração.Enquanto o usuário abre o site para navegação e operação, o site irá chamar os recursos de computação do computador ou telefone celular para mineração. Segundo as estatísticas de Adguard, cerca de 500 milhões de computadores em todo o mundo foram sequestrados para mineração.

Sites com tráfego menor podem ganhar alguns dólares de renda extra por dia e podem chegar a milhares de dólares.O preço é sacrificar o desempenho do computador e a energia dos usuários do site, em troca da Monroe.

Procure o meu, se você acha que o seu computador e telefone celular estão inexplicavelmente quentes quando você está on-line, então você deve considerar se ele foi usado pelo site para o meu.

Procure o meu, os hackers sempre podem encontrar todos os tipos de recursos estranhos para lucrar

Quase todas as escavações de código de mineração de mineração são moedas Monroe.

A moeda Monroe usa o algoritmo de mineração do Cryptonight, que é muito amigável para a CPU e é muito adequado para rodar em um computador normal.Então, há desenvolvedores que têm uma má idéia.

Eles usam o javascript para escrever código e, quando o usuário carrega um site, ele também carrega o código de mineração. De acordo com os dados do maior provedor de código de mineração da Monroe, Coinhive, o código deles é aproximadamente igual à moeda Monroe. 65% da máquina de mineração, ainda há espaço para melhorias no futuro.

Embora o usuário possa apenas contribuir com um pouco de poder de computação durante o tempo de visita ao site, mas o acúmulo é pequeno, quanto maior a quantidade de visitas, mais lucrativo.

Muitos provedores de código de mineração têm calculadoras para desenvolvedores preverem receita.Se o seu site tiver 10-20 usuários por dia, você pode ganhar 0,3 XMR por dia, cerca de 270 RMB, e você pode obter 8100 yuan por mês. Renda.

Renda branca, por que não fazê-lo? Assim, muitos sites que não tiveram muita receita de publicidade, e nenhum outro modelo de lucro começou a executar o código de mineração no site.

O famoso site de download de recursos BT, Pirate Bay, foi recentemente construído com o código de mineração de Monroe. O site do Pirate Bay é muito arrogante, 'desde que você entre no site do Pirate Bay, você concorda em usar o seu CPU. Do Monroe Mining Se você não concorda, pode sair ou instalar o adblocker imediatamente.

Esta passagem só pode ser vista na parte inferior do site do Pirate Bay, e foi especialmente transformada em um pequeno tamanho de fonte.

Em outras palavras, mesmo que você abra o Pirate Bay para ver se atualizou algum recurso, a CPU do seu computador será usada em até 100% em um instante, para fornecer poder de computação ao site do Pirate Bay, até que você desligue o site.

Entende-se que 68% dos sites que são implantados com código de mineração são sites pornográficos.se você tem o hábito de navegar em sites pornográficos, você também deve prestar atenção, pois muitos sites pornográficos também participarão da escavação para aumentar a receita. Código da mina.

Quando suas mãos estão tremendo e tremendo, você descobre que seu computador ficou quente, talvez você não tenha encontrado nada, porque você é viciado em outra coisa.

Além do local de mineração proprietários adicionar seu próprio código, bem como outro servidor web invadir o preto no implante código de mineração Trojan malicioso, como vestibular após o final do mês passado, muitas universidades estão website quebrou foi hackeado candidatos contribuirá para hackers quando os resultados dos testes de consulta.

Porque o site é dada uma check points nota do tempo aberto, um grande número de candidatos seria abrir a página para esperar pelos resultados seriam liberados, então esses sites são mais populares do que outros sites de blog gosto. No mês passado, Tencent ver Real detectado centro de inteligência de ameaças em Shandong, Hubei, uma série de chave site oficial da Universidade de Henan, Heilongjiang e outros mineira foi implantado Trojan.

Além disso, ainda há muitos desenvolvedores de jogos que também implantarão cavalos de mineração no plug-in, para que muitos usuários sejam ávidos e baratos, e que estejam ansiosos para desfrutar.

Além do lado do computador, há um grande número de laboratórios de segurança do App. 360, incluindo cavalos de mineração no telefone móvel Android.Os dados de janeiro deste ano mostram que existem mais de 400 cavalos de mineração em toda a rede, representando 1 / do total de cavalos de Tróia Android. 3

Provedor de serviços de mineração e seqüestro da Web, sistema perfeito de produção em preto

Há demanda, há serviço, código de mineração e cavalos de mineração realmente tem uma cadeia industrial completa por trás, e o serviço é muito perfeito.

Abra a página web para meu, na verdade, esta função não é desenvolvida pelos próprios desenvolvedores do site, eles usam a interface fornecida pelo provedor de serviços de mineração da Web. Os desenvolvedores só precisam inserir uma seqüência de código no código da página, você pode desfrutar Renda.

Os provedores de serviços de mineração da Web fornecem aos desenvolvedores de sites uma variedade de serviços de mineração, como mineração de código de verificação, acesso a links curtos, mineração silenciosa etc. Enquanto você se atreve a vir, pode usar 100% dos recursos do computador em um instante. .

Qualquer produto tem um espaço iterativo e, como resultado, os provedores de serviços de mineração da Web, como CoinHive, estão constantemente evoluindo seus produtos, permitindo que os desenvolvedores da Web ocultem melhor os fatos de usar computadores de usuários para minerar e fornecer mais Bom serviço.

Por exemplo, para evitar comentários de spam, muitos sites usam um código de verificação de clique para interceptar o robô.CoinHive fornece um módulo anti-cheat.Quando o usuário clica nesse botão, a mineração da página da Web será iniciada.Depois de a verificação ser concluída, o site será escavado. O meu parou.

Se o usuário realmente quiser aguardar a postagem ou o login, será completamente aceitável pelo tempo de verificação de dez segundos, mas o custo é que a CPU do computador esteja totalmente aberta para mineração em uma dúzia de segundos e a temperatura aumentada em várias dezenas de graus.

O CryptoLoot também oferece recursos de mineração silenciosa para executar códigos de mineração sem o conhecimento completo do usuário.No site da CryptoLoot, eles anunciavam a mineração silenciosa como um recurso próprio, permitindo tranquilidade sem interrupção. É muito íntimo.

Depois de cavar a mina, você pode começar a contar o dinheiro.O provedor de código de mineração pode resolver quase instantaneamente o desenvolvedor.Eles podem fazer uma conta separada a cada 2 horas.Depois de completar o bombeamento, eles podem ir diretamente para a carteira do desenvolvedor. Transferir dinheiro, claro, também pode ser retirado em RMB, dólares americanos e outra moeda legal.

O provedor implementa um serviço completo do início ao fim, oferecendo melhor serviço e maior receita apenas para desenvolvedores da Web e hackers.

Mas esteja ciente de que tal comportamento é ilegal.

Seja em casa ou no exterior, os recursos de computação do usuário podem ser arbitrariamente ocupados sem a permissão do usuário.Ele pode ser definido como um vírus Trojan.De acordo com as leis e regulamentos, isso é um ato ilegal, e a responsabilidade criminal também será exercida.

Sites bem conhecidos não usarão esse meio desprezível para obter benefícios, mas apenas os tipos de sites que mencionamos acima, que já são ilegais, farão esse tipo de coisa.

Quer seja um provedor de código de mineração ou um desenvolvedor da Web, é uma pena roubar os recursos do computador do usuário para o meu, de modo que o provedor de código retirará 30% da receita de mineração sem piedade. A grande quantidade de dinheiro, o dono do site também está feliz em aceitar.

Segundo o site da PC Magazine, a receita anual da CoinHive pode chegar a 5 milhões de dólares, e os sites e hackers que eles servem podem gerar até 100 milhões de yuans por ano.

A CoinHive atualmente atende a 75% dos sites de mineração da Web, além de sites cobertos por outros provedores de serviços.A receita anual de roubar computadores de usuários de toda a indústria pode chegar a 150 milhões de yuans.

2016 GoodChinaBrand | ICP: 12011751 | China Exports