ध्यान फायरफक्स प्रयोगकर्ताहरू! यदि तपाइँ विस्तारहरू बाट सुरक्षित हुनुहुन्छ भन्ने सोच्नुहुन्छ कि माइक्रिप्टो करन्सीहरू गोप्य रूपमा कम्प्युटर संसाधनहरू प्रयोग गरेर, तब तपाइँ गलत हुनुहुन्छ।

हालसालै हामीले हेकरहरू बिभिन्नलाई कार्यान्वयन गर्ने प्रयास गरिरहेका देख्यौं क्रिप्टो ज्याकि डिजिटल सिक्का खानी गर्न विधिहरू। हामी लोकप्रिय बिर्सन सक्दैनौं Chrome एक्सटेन्सन संग्रह पोस्टर लगभग १००,०105,062२ प्रयोगकर्ताहरूको साथ, Coinhive को प्रयोग गरेर खनिज मोनिरो समातियो।
धेरै जसो केसहरू Google क्रोममा मात्र सीमित थिए जब सम्म लरेन्स अब्रामको निन्द्रा कम्प्युटर भेटियो एक फायरफक्स एड-अन छवि पूर्वावलोकनकर्ता ब्राउजरमा ईनिटरिंग मोनिरो इन-ब्राउजर माइनर।
छवि पूर्वावलोकनकर्ता एक एड-अन हो जुन ब्राउजरमा स्थापना हुन्छ जब म्यानुअल फायरफक्स अपडेट वितरित गर्ने बहाना गर्दा "दोहोरिएको जाभास्क्रिप्ट सचेतताहरू र प्रयोगकर्ता प्रमाणीकरण संकेतहरू" पुश गर्दछ, जसले प्रयोगकर्ताहरूलाई अद्यावधिक स्थापना गर्दछ अर्थात् साइटबाट सिधा एड-अन। ।

एड-अन स्थापना भएपछि, यसले "जाभास्क्रिप्ट फाईलमा आईफ्रेम इन्जेक्सन गर्दछ जुन तपाईंले पपअपहरू, लि click्क क्लिक अपहरणकारी, र विज्ञापन इंजेक्शन प्रयोग गरेर भ्रमण गर्ने साइटहरू मोनेटाइज गर्दछ"।
खोजका अनुसार एड्-अनले पछि इन-ब्राउजर मोनिरो माइनरको लागि सेट-अप स्क्रिप्ट खोल्दछ। मोनिरोलाई खानीका लागि, प्रमुख स्क्रिप्ट xmr.main.min.js कार्यान्वयन गरियो जसमा बेस 64 ईन्कोड गरिएको वेबअस्पाइल प्रोग्राम हुन्छ। खनन प्रक्रियाले CP०% प्रयोगकर्ताहरूको शोषण गर्न सक्दछ CPU प्रसंस्करण शक्ति जसले अन्ततः हार्डवेयरको आयु घट्छ।
किनकि यो इन-ब्राउजर खानी हो, यसले हार्डवेयर संसाधनहरू खपत गर्दैन जब तपाईं ब्राउजरबाट बाहिर निस्कनुहुन्छ, हामीले आर्काइव पोस्टर एक्सटेन्सनमा देखेको भन्दा फरक। यद्यपि प्रयोगकर्ताहरूले फायरफक्स मेनूबाट छवि पूर्वावलोकन विस्तार हटाएर हार्डवेयर शोषण समाप्त गर्न सक्दछन्।
र यो सँधै आधिकारिक मोजिला एड-अन भण्डारबाट एक्स्टेन्सन स्थापना गर्न सुझाव दिइन्छ अनावश्यक जोखिमहरू जोगिन।
