Причем, если в процессе поменять браузер, майнинговая активность все равно продолжается, сообщает ArsTechnica.
Исследователи из Trend Micro заявили, что новая механика — размещение майнеров в рекламе — втрое повысила количество обнаружений подобных программ. Создатели этих программ использовали платформу Google DoubleClick, чтобы добраться до мощностей центрального процессора пользователей-любителей YouTube, пишет AIN.
Зараженные рекламные объявления содержали JavaScript-код, который майнит криптовалюту под названием Monero. В 9 из 10 случаев используется публично доступный код от Coinhive, в остальных 10% случаев YouTube-реклама использует скрытый код, который приносит создателям скидку в 30% на услуги Coinhive по майнингу.
Оба скрипта запрограммированы так, чтобы использовать до 80% от мощности пользовательского CPU, что приводит к заметному замедлению работы компьютера.
«YouTube выбрали скорее всего, потому что обычно пользователи проводят на нем довольно долгое время», — считает независимый исследователь интернет-безопасности Трой Марш, которого цитирует ArsTechnica.
Что еще хуже, в некоторых случаях пользователи получали не только программу-майнер, но и картинку с объявлением якобы об обнаруженных на компьютере угрозах и ссылкой на антивирус, на самом деле являющийся вирусом.