Как отключить дополнения браузера блокирующие запуск скриптов. Майнинг в браузере. Как от него защититься. Как защититься от браузерного майнинга




Для того, чтобы отключить JavaScript в Chrome перейдите в настройки, нажав кнопку с тремя полосками в верхнем правом углу окна браузера. Прокрутите страницу настроек в самый низ и нажмите внизу. Вы найдете раздел «Личные данные» , где нужно нажать на «Настройки контента» :

В разделе «JavaScript» переведите флажок в значение «Запретить выполнение…» . Нажмите кнопку «Готово» .

Как отключить JavaScript в Mozilla Firefox

Введите в адресной строке браузера:

about:config

Таким способом вы сможете открыть список настроек. С помощью поиска найдите пункт javascript.enabled . Щелкните по нему левой кнопкой мыши и нажмите «Переключить» :

Как отключить JavaScript в Yandex

Пользователи браузера Yandex, который во многом похож на Chrome, должны также начать с кнопки настроек в виде трех полосок в верхнем правом углу. Там нажмите «Показать дополнительные настройки» . Найдите раздел «Защита личных данных», где нажмите «Настройки содержимого»:

Зайдя в этот раздел, переведите переключатель в пункт «Запретить JavaScript на всех сайтах» . Для подтверждения изменений нажмите «Готово» :

Как отключить JavaScript в Apple Safari

Если вы работаете в Safari, откройте настройки и перейдите в раздел «Безопасность» . Далее, в разделе «Веб-контент» , снимите галочку с пункта «Включить JavaScript» :

Как отключить JavaScript в Internet Explorer

Откройте настройки, нажав на кнопку с изображением шестеренки в верхнем правом углу браузера. Перейдите в раздел «Свойства браузера» и далее на вкладку «Безопасность» . Выберите зону «Интернет» и нажмите кнопку «Другой» :

Найдите раздел «Активные сценарии» и выберите опцию «Отключить» . Это же надо сделать и в пункте ниже, «Выполнять сценарии приложений Java» :


Works in Chrome, Firefox, Edge, Safari, IE10+ etc, basically in any browser that supports userscript managers. Exceptions are some of the oldest browsers that do not support the API we use, the script may not be fully functional there.

  • Advanced pop-up detection

PopupBlocker doesn"t apply the filtering rules approach to pop-up detection. Instead, it adds an additional layer on top of browser"s native APIs that are used to create pop-ups. This way, these APIs can only be called when caused by a manual input, and not by pop-up/pop-under scripts. That allows to block pop-ups even on websites that try to bypass regular ad blockers by using WebRTC or varying the ad servers.

  • Restores the expected click behavior

Self-explanatory but important: if a click would cause a pop-up to show, not only the pop-up is blocked, but also the initial click is processed as it would be without the pop-up.

  • Invisible to other scripts

Other scripts on the page can not detect that PopupBlocker is being used, other than by actually trying to open a pop-up. This prevents any possible circumvention of PopupBlocker.

Installation

PopupBlocker is being developed by the same team that develops AdGuard , and AdGuard for Windows can serve as a userscript manager. If you are an AdGuard user, go to Settings – Extensions – Add Extension and add the PopupBlocker .js file there. This way you can use it in literally any browser.

On the other hand, PopupBlocker is an independent project, you can use it with any other userscript manager like Greasemonkey, Tampermonkey or Violentmonkey. Make sure one of them is installed in your browser to be able to use the PopupBlocker, and then hit the green button at the top of the page.

You can also find all PopupBlocker versions, including beta-versions and all past versions,

Количество этих запросов в поиске существенно возросли, особенно на фоне значительно выросшей за очень короткое время стоимости самой известной цифровой валюты - Bitcoin. Покупать биткоины и ждать, пока курс вырастет - рискованно, майнить криптовалюту - слишком затратно и зачастую невыгодно. Остаётся ещё один способ получения прибыли, слишком наглый и подлый - использовать ресурсы интернет-пользователей для майнинга. Из последнего сейчас на слуху так называемый браузерный майнинг.

Немного теории

Было бы неправильно утверждать, что подобное явление появилось только сейчас. Ещё в 2011 году компания Symantec заявила, что майнинг можно запустить в ботнете, а «Лаборатория Касперского» обнаружила вредоносную программу, которая подключала зараженные компьютеры к пулу для майнинга. Это были специальные трояны, которые в буквальном смысле клали на лопатки даже мощные компьютеры. В последующие несколько лет к этой проблеме возвращались не один раз. Самый известный случай - разработчики известного торрент-клиента μTorrent в марте 2015 года встроили в программу (версия 3.4.2 build 28913) скрытый модуль EpicScale, который использовал ресурсы компьютера для вычислений во время простоя. После массовых возмущений пользователей разработчикам пришлось убрать его из установочного файла.
Возникает вполне закономерный вопрос: почему никто раньше не догадался сделать скрытый майнинг в браузере? Ведь такой способ не требует специального оборудования, а аудитория многих сайтов превышает десятки миллионов посетителей. Оказалось, всё очень просто. Ещё несколько лет назад добыча цифровой валюты было специфичным занятием, майнили в основном только биткоины, что требовало, да и сейчас требует наличия ASIC-процессоров и определенных видеокарт. С популяризацией майнинга стали появляться новые криптовалюты, например, Feathercoin, Litecoin и Monero, добыча которых, благодаря особым алгоритмам хэширования, не требует таких мощностей.

Из-за чего весь сыр-бор

Браузерный майнинг появился на фоне массового помешательства на криптовалютах и их добыче. Одни видят в этом альтернативу рекламе на сайтах, другие - хитрый способ наживы за счёт посетителей вёб-ресурсов. Но и те, и другие пока не готовы играть по правилам. Процесс майнинга в браузере можно охарактеризовать пословицей «и волки сыты, и овцы целы». Если раньше для таких целей хакеры использовали трояны, которые заражали компьютер, то сейчас достаточно добавить специальный код на страницу сайта и пока пользователь находится на этой странице - его компьютер майнит криптовалюту. Причём неважно где этот код будет прописан, вставить его можно даже в рекламный баннер. Всё, что требуется от «жертвы» - браузер с активным JavaScript.

Громким скандалом, который возмутил всё интернет-сообщество, стал недавний случай с использованием крупнейшим торрент-ресурсом The Pirate Bay скрытого майнера на своих веб-страницах. После разоблачения, владельцы сайта признались, что просто хотели провести эксперимент с майнингом в качестве нового метода монетизации. В коде некоторых страниц The Pirate Bay пользователи обнаружили строчки со скриптом Coinhive, генерирующим криптовалюту Monero.


К слову, на сайте Coinhive вполне открыто предлагают свои услуги по встраиванию JavaScript-майнера на веб-страницы - сделать это может любой желающий. При этом сами разработчики позиционируют свой майнер как альтернативу рекламы и выступают против скрытого его встраивания без предупреждения пользователей. В прошлом месяце авторы майнера Coinhive отчитались о рекордном одновременном подключении более 2,2 млн пользователей за первую неделю своего существования. Суммарная мощность при этом составила 13,5 мегахэшей в секунду, что примерно составляет 5% всей сети Monero.


Новый тренд начал быстро набирать обороты, и в сети уже появилась информация о , который заставлял компьютеры пользователей майнить криптовалюту Monero. В расширении SafeBrowse использовался всё тот же скрипт Coinhive.

Специалисты антивирусной компании ESET идентифицируют скрытые в коде страницы майнеры как вредоносное ПО и относят их к категории malvertising (вредоносная реклама). Они провели исследование, в котором выяснили, что сайты с такими скриптами в основном размещены в России, Украине и Белоруссии.


По правде говоря, Coinhive - далеко не единственный сервис подобного рода. Есть и другие сайты, продающие готовые скрипты для майнинга в браузере. Это говорит о том, что такие услуги являются востребованными.

Сколько можно заработать скрытым майнингом в браузере

На этот вопрос постарались ответить создатели канала Chain media в Telegram на примере готового скрипта Coinhive. По их подсчётам, если непрерывно добывать Monero через браузер только за счёт одного процессора, то получится где-то $15 за год. Учитывая посещаемость The Pirate Bay (более 300 млн визитов в месяц) и среднюю продолжительность проведённого времени на сайте (5,17 мин), получается доход в пределах $47 тыс. в месяц. Если по такому принципу посчитать, сколько может заработать известный ресурс Pornhub, по выходит вполне приличная сумма - $20 тыс. в день.


Таким образом, это имеет смысл для крупных сайтов с онлайн-играми и медиаконтентом. В противном случае, этот метод не принесёт больших доходов. В частности, информационные ресурсы гораздо больше могут заработать на рекламе, пресс-релизах и заказных статьях, чем на скрытом майнинге в браузере.

Как защититься от браузерного майнинга

Итак, мы подошли к главному вопросу. Если вы частенько играете в браузерные игры, смотрите фильмы и сериалы онлайн, подолгу пропадаете на крупных ресурсах и при этом замечаете как ваш компьютер начинает тормозить, вполне вероятно, что он сейчас добывает кому-то криптовалюту. Защититься от этого можно несколькими способами.

С помощью отключения JavaScript
Самый простой способ - отключить JavaScript на сайтах в настройке браузера. С другой стороны такой метод может вызвать проблемы в запуске сценариев на страницах, а некоторые сайты и вовсе могут не открываться.



С помощью расширений для браузера
Гораздо удобнее воспользоваться расширениями, которые умеют выборочно блокировать скрипты, например NoScript (Firefox), ScriptBlock или ScriptSafe (Chrome).

Бороться со скриптами для майнинга можно и с помощью блокировщиков рекламы. Популярные расширения AdBlock Plus и UBlock уже добавили в список фильтров серверы, к которым обращаются скрытые майнеры. В случае, если всё же скрипт поменял домен и перестал блокироваться, придётся внести соответствующие изменения вручную.


Появились и специальные расширения для браузеров - антимайнеры. В числе их - Coinhive на ОС Windows, откройте в блокноте файл hosts, который находится по пути: Windows\System32\drivers\etc .
Добавьте в конце документа строку 0.0.0.0 coin-hive.com и сохраните изменения.

В Linux этот файл можно открыть, набрав команду в терминале: sudo nano /etc/hosts , в Mac OS X - sudo nano /private/etc/hosts . Аналогичным образом необходимо поступить и с другими майнерами, правда если вы знаете их домены.

С помощью утилиты Anti-WebMiner
В принципе ту же работу с редактирование файла hosts за вас может выполнить небольшая утилита Anti-WebMiner . Это программа для ОС Windows, которая блокирует различные сценарии веб-майнинга. Она перенаправляет домены, к которым обращаются скрипты. При этом утилита позволяет удалять записи, которые были ею внесены, возвращая таким образом файл hosts в изначальное состояние. Anti-WebMiner подойдёт тем пользователям, которые не знают, что такое hosts и для чего он нужен.

В итоге

В целом, скрытый майнинг в браузере похож на очередное направление в интернете, на котором можно быстро и легко подзаработать. По крайней мере, многим хочется в это верить. Самое печальное, что к такому методу уже прибегают все кому не лень, даже небольшие онлайн-магазины и сайты с маленькой аудиторией. Если явление приобретёт массовый характер, то потребуется более серьезное решение на уровне поисковых систем или самих браузеров.

Майнеры криптовалют на веб-сайтах стали реальной проблемой. Недавно даже The Pirate Bay такую опцию монетизации. Появились первые сервисы вроде Coinhive, которые агитируют владельцев сайтов устанавливать майнеры и зарабатывать деньги без баннеров и рекламы. По их расчётам , обычный посетитель сайта на среднем ноутбуке генерирует 30 хешей в секунду. Для The Pirate Bay со средним временем сессии 5 минут и месячной аудиторией 315 млн человек это даёт 30×300×315000000 = 2 835 000 мегахешей в месяц.

Если гуманно обращаться с людьми и загружать процессор только на 30%, то остаётся 850 000 мегахешей. Coinhive выплачивает владельцам веб-сайтам 0,00015 XMR за миллион хешей, так что The Pirate Bay мог бы заработать 127,5 XMR ($12 000) в месяц и полностью убить свою репутацию в глазах пользователей.

К сожалению, всё больше сайтов выбирают такой вариант монетизации. Иногда майнерские скрипты проникают на сайты без ведома самих владельцев. Одну такую историю недавно рассказал один из пользователей Хабра . Он случайно обнаружил майнер на маленьком российском сайте по продаже товаров для животных.

Хуже того, злоумышленники начали внедрять скрытые майнеры прямо в расширения для браузеров, так что они могут работать непрерывно, воруя вычислительные ресурсы компьютеры. Например, несколько дней через официальный Chrome Web Store распространялось расширение SafeBrowse с майнером, прежде чем его удалили. Для Firefox вышло два расширения с майнерами .

Естественно, нас подобная перспектива не радует. С точки зрения обычного человека главная проблема - как защититься от этих майнеров, чтобы они не нагружали процессор, не тормозили компьютер и не пожирали электроэнергию.

Пользователи блокировщика рекламы uBlock Origin уже несколько недель обсуждают проблему на GitHub и ведут список вредоносных доменов для блокировки. К сожалению, в последнее время майнерские скрипты начали случайным образом менять домены, так что так просто заблокировать скрипты не получится, если только вы вообще не запретите выполнение JavaScript в браузере.


Майнерский скрипт, который использует случайные домены , трудно заблокировать стандартными блокировщиками

Впрочем, скрипты с рандомными доменами пока редко встречаются. От большинства майнерских скриптов можно защититься, если заблокировать в hosts хотя бы самые популярные домены - и поддерживать список в актуальном состоянии, добавляя туда новые домены по мере их обнаружения. Недавно появилась бесплатная программка Anti-WebMiner, которая занимается именно этим: её авторы пополняют список майнерских доменов на GitHub, а сама программа добавляет эти домены в файл hosts.

Это можно делать и вручную. На данный момент список включает в себя 16 доменов, в том числе домен вышеупомянутого Coinhive, хотя он и позиционирует себя как легальный сервис для владельцев веб-сайтов:

# Anti-WebMiner Start 1.0 43011
0.0.0.0 azvjudwr.info
0.0.0.0 cnhv.co
0.0.0.0 coin-hive.com
0.0.0.0 gus.host
0.0.0.0 jroqvbvw.info
0.0.0.0 jsecoin.com
0.0.0.0 jyhfuqoh.info
0.0.0.0 kdowqlpt.info
0.0.0.0 listat.biz
0.0.0.0 lmodr.biz
0.0.0.0 mataharirama.xyz
0.0.0.0 minecrunch.co
0.0.0.0 minemytraffic.com
0.0.0.0 miner.pr0gramm.com
0.0.0.0 reasedoper.pw
0.0.0.0 xbasfbno.info
# Anti-WebMiner End

Хотя никто не мешает отредактировать hosts вручную, но с этой утилитой обновлять список доменов и вносить изменения в hosts быстрее и удобнее.

Список «запрещённых» доменов можно также вручную внести в программу-блокировщик рекламы, которой вы пользуетесь.

Есть и другие варианты блокировки майнерских скриптов. Например, расширение No Coin для Chrome (исходный код на GitHub).


Расширение No Coin обнаружило на сайте майнерский скрипт

Это расширение следит за активностью на каждом сайте - и сигнализирует, если на нём обнаружен майнерский скрипт. Такой подход помогает даже против скриптов с рандомными доменами. К тому же, здесь вы можете поместить сайт в белый список, если действительно хотите пожертвовать ему часть процессорного времени. Например, многие пользователи The Pirate Bay в комментариях к новости о тестировании майнерского скрипта высказали мнение, что они не против помочь любимому сайту своим процессорным временем. За прошлый год этот торрент-трекер собрал всего $3500 пожертвований, а через майнерский скрипт может собирать $12 000 в месяц, при этом людям не придётся расставаться с деньгами (по крайней мере, не напрямую). Люди качают здесь варез, бесплатную музыку и фильмы, так почему бы не отдать что-то взамен.

Другое расширение minerBlock для Chrome работает по тому же принципу, что и No Coin. Оно тоже распространяется с открытыми исходниками, так что не придётся беспокоиться, что блокировщик майнеров сам втихую майнит криптовалюту.

Но всё-таки самый надёжный способ заблокировать майнерские скрипты - это установить расширение, которое вообще блокирует выполнение любых скриптов, как NoScript для Firefox.