Причому, якщо в процесі поміняти браузер, майнінгова активність все одно триває, повідомляє ArsTechnica.
Дослідники з Trend Micro заявили, що нова механіка — розміщення майнерів в рекламі — втричі підвищила кількість виявлень подібних програм. Творці цих програм використовували платформу Google DoubleClick, щоб дістатися до потужностей центрального процесора користувачів-любителів YouTube, пише AIN.
Заражені рекламні оголошення містили JavaScript-код, який майнив криптовалюту під назвою Monero. У 9 з 10 випадків використовується публічно доступний код від Coinhive, в інших 10% випадків YouTube-реклама використовує прихований код, який приносить творцям знижку в 30% на послуги Coinhive по майнінгу.
Обидва скрипта запрограмовані так, щоб використовувати до 80% від потужності CPU користувача, що призводить до помітного уповільнення роботи комп'ютера.
«YouTube вибрали швидше за все, тому що зазвичай користувачі проводять на ньому досить довгий час», — вважає незалежний дослідник інтернет-безпеки Трой Марш, якого цитує ArsTechnica.
Що ще гірше, в деяких випадках користувачі отримували не тільки програму-майнер, а й картинку з оголошенням нібито про виявлені на комп'ютері загрози і посиланням на антивірус, що насправді є вірусом.