- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Смешанные искусства майнинга? Сайт UFC удаляет вредоносный Криптo
Это последний крупный сайт, который замечен в использовании ресурсов процессора посетителей для добычи Криптовалюта.

Сайт потокового вещания, принадлежащий всемирно известному боевому клубу смешанных единоборств Ultimate Fighting Championship (UFC), оказался в центре последних скандалов, связанных с подпольным майнингом Криптовалюта через браузер.
Несколько пользователей социальных сетей вчера сообщили, что код, разработанный Coinhive — скрипт для майнинга Monero , который можно встроить в веб-страницу — был обнаружен в коде на сайте потоковой трансляции Fight Pass от UFC. На данный момент неясно, откуда был взят код, и сотрудник службы поддержки клиентов UFC сказал пользователю, что «мы относимся к этим вопросам очень серьезно и рассмотрим это».
«Сразу после того, как стало известно о проблеме, Neulion, поставщик цифровых услуг UFC, проверил код сайта UFC.TV/FIGHTPASS и не нашел никаких ссылок на упомянутый скрипт Java Coinhive», — написал представитель UFC в заявлении для CoinDesk после публикации. «Мы продолжаем проверять имеющуюся информацию и уверены, что на данный момент на сайте нет проблем с кодированием».
Однако пользователи Reddit утверждают, что обнаружили строки кода для скрипта майнинга Coinhive в HTML-коде страницы, как показано на рисунке.два разных скриншотыопубликовано на Imgur.
Программное обеспечение также было замечено запущенным несколькими пользователями, включая ONE , который позже сообщил о немв Твиттере. После ONE пользователя Redditотправил электронное письмо в службу поддержки UFCоб этом он получил ответ, в котором говорилось, что они изучают это. Внимание, которое привлекла ситуация, по-видимому, побудило UFC к действию, поскольку сценарий был в конечном итоге удален, согласнодругой пост.
Ни на одном из вчерашних снимков экрана в интернет-архиве не показан скрипт в исходном коде на UFC.com, но вчерашние снимки были сделаны после того, как начали появляться эти отчеты.
Этот шаг представляет собой последний случай, когда известный сайт невольно разместил скрипт Coinhive, который использует вычислительные мощности компьютера пользователя для майнинга ориентированной на конфиденциальность Криптовалюта Monero.
После публикации Coinhive отправила электронное письмо CoinDesk , в котором сообщила, что, поскольку ни один из скриншотов не содержал ключа сайта, компания T может предоставить никакой информации о том, сколько было добыто или произошло ли это вообще. «Как бы то ни было, мы T заметили никаких новых «топовых пользователей» на нашей внутренней панели управления сайтом. Так что майнер был либо быстро удален снова, либо T затронул многих конечных пользователей», — написала компания в заявлении. «Просто для информации, у нас есть строгая Политика против использования нашего сервиса на «взломанных» сайтах, и мы будем удалять учетные записи, которые нарушают наши условия обслуживания, как только мы получим уведомление об этом».
Стриминговый сервис, управляемый Showtimeранее найденоКод Coinhive, работающий на его сайтах, и фирма Cloudflare, занимающаяся веб-безопасностью,выразил свое намерениедля пресечения деятельности сайтов, которые добавляют на свои сайты программное обеспечение для майнинга без предварительного уведомления пользователей.
Эта статья обновлена комментариями Coinhive и UFC.
Исправление: В предыдущей версии этой статьи было неверно указано, что CoinDesk контактировал с UFC.
Боец UFC Витор Белфортчерез Shutterstock.