- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Arts miniers mixtes ? Le site web de l'UFC supprime un code Crypto malveillant.
Il s'agit du dernier grand site qui semble utiliser le processeur du visiteur pour générer des Cryptomonnaie.
Un site de streaming par abonnement appartenant au géant des arts martiaux mixtes Ultimate Fighting Championship (UFC) est au centre de la dernière controverse autour de l'extraction clandestine de Cryptomonnaie via un navigateur.
Plusieurs utilisateurs des réseaux sociaux ont signalé hier que du code développé par Coinhive – un script de minage de Monero pouvant être intégré à une page web – avait été trouvé dans le code du site de streaming Fight Pass de l'UFC. L'origine de ce code reste inconnue pour le moment, et un membre du service client de l'UFC a indiqué à un utilisateur : « Nous prenons ces problèmes très au sérieux et allons les examiner. »
« Dès la prise de connaissance du problème signalé, Neulion, le fournisseur de services numériques over-the-top de l'UFC, a examiné le code du site UFC.TV/FIGHTPASS et n'a trouvé aucune référence au script Java Coinhive mentionné », a écrit un porte-parole de l'UFC dans un communiqué adressé à CoinDesk, suite à la publication. « Nous continuons d'examiner les informations disponibles et sommes convaincus qu'il n'y a actuellement aucun problème de codage sur le site. »
Mais les utilisateurs de Reddit affirment avoir trouvé des lignes de code pour le script de minage de Coinhive dans le code HTML de la page, comme indiqué dansdeux différents captures d'écranpartagé sur Imgur.
Le logiciel a également été repéré en cours d'exécution par plusieurs utilisateurs, dont un qui l'a signalé plus tard sursur Twitter. D'après un utilisateur de Redditsupport UFC envoyé par e-mailà ce sujet, il a reçu une réponse disant qu'ils examinaient la question. L'attention que la situation a attirée semble avoir incité l'UFC à agir, puisque le script a finalement été supprimé, selonun autre post.
Aucune des captures d'écran sur Internet Archive d'hier ne montre le script dans le code source sur UFC.com, mais les captures d'hier ont été faites après que ces rapports ont commencé à sortir.
Cette décision représente le dernier exemple en date dans lequel un site bien connu a hébergé sans le savoir le script Coinhive, qui utilise la capacité de l'ordinateur d'un utilisateur pour exploiter la Cryptomonnaie axée sur la confidentialité Monero.
Après la publication, Coinhive a envoyé un e-mail à CoinDesk pour l'informer qu'aucune des captures d'écran n'incluant la clé du site T permettait de fournir aucune information sur le volume miné ni sur l'existence de ce phénomène. « À titre d'information, nous n'avons T remarqué de nouvel utilisateur majeur sur le tableau de bord interne de notre site. Le mineur a donc été soit rapidement supprimé, soit n'a T eu d'impact significatif sur le nombre d'utilisateurs finaux », a indiqué l'entreprise dans un communiqué. « Pour mémoire, nous appliquons une Juridique stricte interdisant l'utilisation de notre service sur des sites piratés et nous fermerons les comptes qui enfreignent nos conditions d'utilisation dès que nous en serons informés. »
Un service de streaming géré par Showtimetrouvé précédemmentLe code Coinhive s'exécute sur ses sites et la société de sécurité Web Cloudflare aa exprimé son intentionpour sévir contre les sites qui ajoutent des logiciels de minage à leurs sites sans en informer au préalable les utilisateurs.
Cette histoire a été mise à jour avec les commentaires de Coinhive et de l'UFC.
Correction :Une version précédente de cet article indiquait à tort que CoinDesk avait été en contact avec l'UFC.
Le combattant de l'UFC Vitor Belfortvia Shutterstock.