Coinhive využívá malý kousek JavaScriptu, který se instaluje na webové stránky a do reklam; tento kód potom „unese“ část výpočetního výkonu jakékoliv zařízení, které k návštěvě této stránky využívá prohlížeč. V podstatě tak toto zařízení bezděky zapojí do těžby kryptoměny Monero. Tato praktika se nazývá „cryptojacking.“
Není překvapením, že nárůst „krypto-těžebního“ malwaru v průběhu uplynulého roku podle všeho reflektuje nárůst samotných kryptoměn jako celku, tvrdí výrobce antivirů Trend Micro.
Data z výzkumů Trend Micro ukazují, že těžba kryptoměn v severní Americe překonala ransomware. V prvním kvartále roku 2018 byl malware kradoucí informace nejdetekovanějším škodlivým softwarem v koncových zařízeních, přičemž mu na záda dýchala právě těžba kryptoměn.
„Těžba kryptoměn představuje nenápadnější a pasivnější alternativu k ransomwaru,“ napsal v e-mailu pro Computerworld mluvčí Trend Micro. „Vzhledem k povaze těžby kryptoměn nemusí jediná infekce kyberzločincům poskytnout tolik zisku jako z jiných typů malwaru. Nicméně utajení a delší čas infekce těžaře kryptoměn znamená méně práce na straně útočníka.“
Kryptoměny jsou vytvářeny skrze proces známý jako Proof of Work (PoW). Algoritmy PoW nutí počítače k vynakládání výkonu CPU pro řešení komplexních kryptografických rovnic, než jsou tyto autorizovány k tomu, aby přidávaly data do blockchainové, distribuované „účetní knihy“; počítačové uzly, které tyto rovnice dokončí nejrychleji, jsou odměněny podílem v podobě digitálních mincí, jako je bitcoin. Proces získávání kryptoměn skrze PoW je znám jako „těžba“ – třeba těžba bitcoinu.
Zdroj: Computerworld.com