网络运营商监守自盗:劫持用户加载挖矿脚本获利
近来,有安全研究公司发现,中东和欧洲国家的部分网络运营商存在劫持用户流量加载挖矿代码进行挖矿的情况。
一、网络运营商劫持用户挖矿获利
近些时日来,各种虚拟货币的价格都在继续大幅度下降,不过,这并不影响到全球各类挖矿爱好者的挖矿心态,受到数字货币跌宕起伏的币值影响,挖掘数字货币的矿机的价格也在瞬息万变。
不过,通过在线挖矿脚本显然能够摆脱购买矿机可能无法回本的尴尬问题,这不,近来就有安全公司发现中东和欧洲国家的部分网络运营商存在监守自盗的问题,劫持用户的正常访问流量加载挖矿代码进行挖矿牟利。
据悉,这些网络运营商利用深度数据包检测技术来记录各种类型的互联网流量,甚至可以直接篡改服务器端返回的正常流量。
二、传统HTTP明文连接成待宰的羔羊
相对于传统的HTTP明文连接的网站来说,如果网站开启了HTTPS加密连接,那么被运营商劫持的可能性并不大,因为如果存在劫持情况,浏览器就会禁止用户继续访问。
但实际上,正在开启了HTTPS加密连接的网站在整个互联网中还是少数,这些使用传统HTTP明文连接的网站可以被运营商轻松劫持,甚至能够做到直接将用户需要下载的文件替换成病毒。
而对于并无任何经验可言的用户来说,想要发现病毒并不是一件轻松的事情,但对于安全公司来说自然是轻而易举,不过引起的争议自然也就不小了。
三、运营商劫持的重灾区
尽管劫持用户进行挖矿牟利的做法发生在国外,但在国内,运营商劫持放置广告进行牟利的做法并不罕见,笔者就有这样的一段经历:
笔者使用WIFI访问任何一个APP或者是网页,都会在其中发现色情广告,但使用流量进行操作时候却发现页面是相当干净的,而杀软也扫描不出病毒,典型的运营商劫持,尽管运营商死不承认。
话说回来,如果运营商监守自盗劫持用户进行挖矿的话,用户是很难发掘的,毕竟绝大部分用户是很难注意到自己正在访问的网页和终端是否存在异常,因此,以这种方式进行牟利的做法要比直接投放病毒产生的风险小的多!