Condividi questo articolo

Arti minerarie miste? Il sito web UFC rimuove il codice Cripto dannoso

È l'ultimo grande sito che sta utilizzando la CPU del traffico dati per produrre Criptovaluta.

shutterstock_654019867

Un sito di streaming in abbonamento di proprietà della squadra di arti marziali miste Ultimate Fighting Championship (UFC) è al centro dell'ultima controversia sul mining clandestino Criptovaluta basato su browser.

Diversi utenti sui social media hanno segnalato ieri che il codice sviluppato da Coinhive, uno script di mining Monero che può essere incorporato in una pagina web, è stato trovato nel codice del sito di streaming Fight Pass dell'UFC. Al momento non è chiaro da dove provenga il codice e un membro dello staff del servizio clienti dell'UFC ha detto a un utente che "prendiamo queste questioni molto seriamente e le esamineremo".

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto for Advisors oggi. Vedi Tutte le Newsletter

"Subito dopo aver appreso del problema segnalato, Neulion, il fornitore di servizi digitali over-the-top di UFC, ha esaminato il codice del sito UFC.TV/FIGHTPASS e non ha trovato alcun riferimento allo script java di Coinhive menzionato", ha scritto un portavoce di UFC in una dichiarazione a CoinDesk, successiva alla pubblicazione. "Stiamo continuando a esaminare le informazioni disponibili e siamo certi che al momento non ci siano problemi di codifica nel sito".

Ma gli utenti di Reddit sostengono di aver trovato linee di codice per lo script di mining di Coinhive nell'HTML della pagina, come mostrato indue diversi schermatecondiviso su Imgur.

Il software è stato anche individuato in esecuzione da diversi utenti, tra cui ONE che in seguito lo ha segnalato susu Twitter. Dopo ONE utente di Redditinviato un'e-mail al supporto UFCa riguardo, ha ricevuto una risposta in cui si diceva che stavano esaminando la questione. L'attenzione che la situazione ha attirato sembra aver spinto l'UFC ad agire, poiché lo script è stato infine rimosso, secondoun altro post.

Nessuno degli screenshot di ieri presenti su Internet Archive mostra lo script nel codice sorgente su UFC.com, ma gli screenshot di ieri sono stati realizzati dopo che queste segnalazioni hanno iniziato a circolare.

Questa mossa rappresenta l'ultimo caso in cui un noto sito ha ospitato inconsapevolmente lo script Coinhive, che sfrutta le capacità del computer di un utente per estrarre la Criptovaluta Monero, orientata alla privacy.

Dopo la pubblicazione, Coinhive ha inviato un'e-mail a CoinDesk per dire che, poiché nessuno degli screenshot includeva la chiave del sito, T poteva fornire alcuna informazione su quanto fosse stato estratto o se fosse accaduto. "Per quel che vale, T abbiamo notato nessun nuovo 'utente principale' nella nostra dashboard interna del sito. Quindi il miner è stato rimosso di nuovo rapidamente o T ha influenzato molti utenti finali", ha scritto la società in una dichiarazione. "Solo per la cronaca, abbiamo una Politiche rigorosa contro l'utilizzo del nostro servizio su siti 'hackerati' e chiuderemo gli account che violano i nostri termini di servizio, non appena ne saremo informati".

Un servizio di streaming gestito da Showtimetrovato in precedenzaIl codice Coinhive è in esecuzione sui suoi siti e la società di sicurezza web Cloudflare haha espresso la sua intenzioneper reprimere i siti che aggiungono software di mining ai siti senza prima avvisare gli utenti.

Questa storia è stata aggiornata con i commenti di Coinhive e UFC.

Correzione:Una versione precedente di questo articolo affermava erroneamente che CoinDesk era in contatto con UFC.

Il combattente UFC Vitor Belforttramite Shutterstock.

Brady Dale

Brady Dale detiene piccole posizioni in BTC, WBTC, POOL ed ETH.

Picture of CoinDesk author Brady Dale