Denuncian que web deportiva usó las CPU de los visitantes para minar Monero

Aunque algunos denuncian a la página de la UFC por minar sin autorización, otros sostienen que el servidor fue hackeado y utilizado sin su consentimiento. Actualmente el programa de minería ya no se encuentra ejecutándose en la página.

***

Este año, el popular sitio web de descarga de torrents The Pirate Bay realizó una prueba de secuencia de comandos de minería de Monero de un día para ver si sería una alternativa viable a los anuncios en ejecución. El script, provisto por Coinhive, aprovecha las CPU del usuario para extraer la criptomoneda, y aparentemente fue tan efectivo que The Pirate Bay lo ejecutó nuevamente más adelante.

El movimiento del sitio web condujo a una locura minera de Monero, ya que el código de minería incluso se incluyó en las extensiones de Google Chrome, en un intento de hacer todo lo posible. Incluso los sitios web de Showtime propiedad de CBS, Showtime.com y Showtimeanytime.com, ejecutaron el JavaScript de Coinhive en un momento antes de eliminarlo rápidamente.

El último sitio web que se encontró que ejecutaba el código Monero fue el de un servicio de suscripción de transmisión, Fight Pass, perteneciente a la potencia de las artes marciales mixtas Ultimate Fighting Championship (UFC). El código fue encontrado por varios usuarios, quienes rápidamente lo llevaron a las redes sociales para informar sobre sus hallazgos.

Los usuarios comenzaron rápidamente a ponerse en contacto con la empresa y a mostrar que no estaban de acuerdo con la movida, tanto porque no se les solicitó el consentimiento como porque ya pagan para acceder al contenido del servicio de transmisión. Después de descubrir el código de minería con la ayuda de su antivirus, redditor gambledub declaró:

Hacer esto en un servicio que estamos pagando es una mierda de IMO. Investigué Coin Hive, mencionado por mi antivirus, y encontré el JavaScript en su sitio web, y estoy seguro que se está ejecutando en Fight Pass“.

Después de que los usuarios se comunicaron con UFC para saber más acerca de la situación, les dijeron que la compañía “toma estos asuntos muy en serio y revisará esto“. Más tarde, un vocero de UFC emitió una declaración afirmando que el JavaScript de Coinhive no se encontró en Fight Pass después de que la compañía revisó su código. La declaración dice:

Inmediatamente después de enterarse del problema informado, Neulion, el proveedor de servicios digitales desmesurado de UFC, revisó el código del sitio UFC.TV/FIGHTPASS y no encontró ninguna referencia al mencionado script de Java de Coinhive“.

Sin embargo, como algunos señalaron, se tomaron varias capturas de pantalla del código, dejando en claro que el código estuvo realmente allí, aunque por un tiempo limitado. La mayoría de los usuarios cree que el sitio web de UFC fue pirateado, ya que la empresa obtiene grandes cantidades de las cuotas de suscripción y eventos de pago por visión, y no es probable que moleste a sus usuarios al usar sus CPU para minar a Monero sin solicitar su permiso.

Según CoinDesk, Coinhive reveló que ninguna de las capturas de pantalla incluía la clave del sitio y, como tal, no podía revelar cuánto se había extraído. Por otra parte, no notó ningún nuevo usuario superior en su panel interno de todo el sitio, lo que sugiere que el código se eliminó rápidamente o no afectó a muchos usuarios.

Coinhive agregó que tiene una política estricta sobre el uso del servicio en sitios web pirateados, y que cancela las cuentas que incumplen sus términos de servicio tan pronto como se notifiquen. La empresa recientemente dejó de desarrollar su código JavaScript original para centrarse en el nuevo código de minería que solicita el permiso del usuario antes de usar sus CPU.

Fuente: cryptocoinsnews

Traducido para DiarioBitcoin por Robert Hazlitt

Imagen de Pixabay

Advertisements

Suscríbete a nuestro boletín

* campo requerido