Eine Subskriptions-Streaming-Site des Ultimate Fighting Championship (UFC), einem Mixed-Martial-Arts-Kraftpaket, steht im Zentrum der jüngsten Kontroverse um das geheime browserbasierte Kryptowährungs-Mining.

Mehrere Nutzer in sozialen Medien berichteten gestern, dass Code, der von Coinhive entwickelt wurde - ein Monero-Mining-Skript, das in eine Webseite eingebettet werden kann - im Code auf der Kampfpass-Streaming-Seite der UFC gefunden wurde. Es ist zu diesem Zeitpunkt unklar, woher der Code stammt, und ein Kundendienstmitarbeiter für UFC sagte einem Benutzer, dass "wir diese Dinge sehr ernst nehmen und dies überprüfen."

"Sofort nach Bekanntwerden des gemeldeten Problems, Neulion , UFCs überragender digitaler Dienstanbieter, überprüfte den UFC.TV / FIGHTPASS-Standortcode und fand keinen Hinweis auf das erwähnte Coinhive-Java-Skript ", schrieb ein UFC-Sprecher nach der Veröffentlichung in einer Stellungnahme an All4bitcoin Wir überprüfen weiterhin die verfügbaren Informationen und sind zuversichtlich, dass es auf der Website derzeit keine Codierungsprobleme gibt. "

Reddit-Benutzer behaupten jedoch, Codezeilen für das Mining-Skript von Coinhive im HTML-Code für die Seite gefunden zu haben zwei verschiedene screengrabs, die mit Imgur geteilt wurden.

Die Software wurde auch von mehreren Benutzern erkannt, darunter einer, der sie später auf Twitter anzeigte. Nachdem ein Reddit-Benutzer die UFC-Unterstützung per E-Mail geschickt hatte, erhielt er eine Antwort, in der stand, dass sie sich damit beschäftigten. Die Aufmerksamkeit, die die Situation angezogen hat, scheint UFC zum Handeln angespornt zu haben, da das Skript letztendlich entfernt wurde, so ein anderer Beitrag.

Keines der Screencaptures im Internet Archive von gestern zeigt das Skript im Quellcode auf UFC. com, aber die Aufnahmen von gestern wurden gemacht, nachdem diese Berichte herausgekommen sind.

Der Zug stellt die letzte Instanz dar, in der eine bekannte Seite unwissentlich Gastgeber des Coinhive-Skripts war, das die Computerkapazität eines Benutzers nutzt, um den Datenschutz-orientierten Kryptowährungsmonero zu minen.

Im Anschluss an die Veröffentlichung hat Coinhive All4bitcoin per E-Mail mitgeteilt, dass, da keiner der Screenshots den Site-Schlüssel enthielt, er keine Informationen darüber liefern konnte, wie viel abgebaut wurde oder ob es passiert war. "Für was es wert ist, haben wir nicht In unserem internen, standortweiten Dashboard wird kein neuer "Top User" mehr bemerkt. So wurde der Minenarbeiter entweder schnell wieder entfernt oder hat viele Enduser nicht betroffen ", schrieb das Unternehmen in einer Stellungnahme." Nur zur Information, wir haben Eine strenge Richtlinie gegen die Nutzung unseres Dienstes auf "gehackten" Websites und die Beendigung von Konten, die gegen unsere Nutzungsbedingungen verstoßen, sobald wir darüber informiert werden. "

Ein von Showtime betriebener Streamingdienst hat zuvor den Code von Coinhive gefunden Websites und die Web-Sicherheitsfirma Cloudflare hat ihre Absicht zum Ausdruck gebracht, auf Websites, die Mining-Software zu Websites hinzufügen, ohne vorherige Benachrichtigung der Benutzer, hart durchzugreifen.

Diese Geschichte wurde mit Kommentaren von Coinhive und UFC aktualisiert.

Korrektur: In einer früheren Version dieses Artikels wurde fälschlicherweise angegeben, dass All4bitcoin mit UFC in Kontakt getreten ist.

UFC-Kämpfer Vitor Belfort über Shutterstock.