Причому, якщо в процесі поміняти браузер, майнінгова активність все одно триває, повідомляє ArsTechnica.

Дослідники з Trend Micro заявили, що нова механіка — розміщення майнерів в рекламі — втричі підвищила кількість виявлень подібних програм. Творці цих програм використовували платформу Google DoubleClick, щоб дістатися до потужностей центрального процесора користувачів-любителів YouTube, пише AIN.

Заражені рекламні оголошення містили JavaScript-код, який майнив криптовалюту під назвою Monero. У 9 з 10 випадків використовується публічно доступний код від Coinhive, в інших 10% випадків YouTube-реклама використовує прихований код, який приносить творцям знижку в 30% на послуги Coinhive по майнінгу.

Обидва скрипта запрограмовані так, щоб використовувати до 80% від потужності CPU користувача, що призводить до помітного уповільнення роботи комп'ютера.

«YouTube вибрали швидше за все, тому що зазвичай користувачі проводять на ньому досить довгий час», — вважає незалежний дослідник інтернет-безпеки Трой Марш, якого цитує ArsTechnica.

Що ще гірше, в деяких випадках користувачі отримували не тільки програму-майнер, а й картинку з оголошенням нібито про виявлені на комп'ютері загрози і посиланням на антивірус, що насправді є вірусом.