Вредоносный код для майнинга встраивают даже в рекламу на YouTube
О том, как программы-майнеры зарабатывают на ресурсах пользователя, подгружаясь из браузера без ведома владельца устройства, и зарабатывая криптовалюту для своих создателей, мы уже рассказывали ранее. На днях стало известно, что подобные программы-паразиты могут подгружаться даже из рекламы YouTube. , пишут AIN.UA
По данным ArsTechnica, еще в конце прошлой недели пользователи стали жаловаться, что их антивирусы сообщают о майнинговом коде, когда они смотрят ролики на YouTube. Причем, если в процессе поменять браузер, майнинговая активность все равно продолжается.
Исследователи из Trend Micro заявили, что новая механика — размещение майнеров в рекламе — втрое повысила количество обнаружений подобных программ. Создатели этих программ использовали платформу Google DoubleClick, чтобы добраться до мощностей центрального процессора пользователей-любителей YouTube.
Зараженные рекламные объявления содержали JavaScript-код, который майнит криптовалюту под названием Monero. В 9 из 10 случаев используется публично доступный код от Coinhive, в остальных 10% случаев YouTube-реклама использует скрытый код, который приносит создателям скидку в 30% на услуги Coinhive по майнингу. Оба скрипта запрограммированы так, чтобы использовать до 80% от мощности пользовательского CPU, что приводит к заметному замедлению работы компьютера.
«YouTube выбрали скорее всего, потому что обычно пользователи проводят на нем довольно долгое время», — считает независимый исследователь интернет-безопасности Трой Марш, которого цитирует издание.
Что еще хуже, в некоторых случаях пользователи получали не только программу-майнер, но и картинку с объявлением якобы об обнаруженных на компьютере угрозах и ссылкой на антивирус, на самом деле являющийся вирусом.