О том, как программы-майнеры зарабатывают на ресурсах пользователя, подгружаясь из браузера без ведома владельца устройства, и зарабатывая криптовалюту для своих создателей, мы уже рассказывали ранее. На днях стало известно, что подобные программы-паразиты могут подгружаться даже из рекламы YouTube. 

По данным ArsTechnica, еще в конце прошлой недели пользователи стали жаловаться, что их антивирусы сообщают о майнинговом коде, когда они смотрят ролики на YouTube. Причем, если в процессе поменять браузер, майнинговая активность все равно продолжается. 

Исследователи из Trend Micro заявили, что новая механика – размещение майнеров в рекламе – втрое повысила количество обнаружений подобных программ. Создатели этих программ использовали платформу Google DoubleClick, чтобы добраться до мощностей центрального процессора пользователей-любителей YouTube. 

Зараженные рекламные объявления содержали JavaScript-код, который майнит криптовалюту под названием Monero. В 9 из 10 случаев используется публично доступный код от Coinhive, в остальных 10% случаев YouTube-реклама использует скрытый код, который приносит создателям скидку в 30% на услуги Coinhive по майнингу. Оба скрипта запрограммированы так, чтобы использовать до 80% от мощности пользовательского CPU, что приводит к заметному замедлению работы компьютера. 

“YouTube выбрали скорее всего, потому что обычно пользователи проводят на нем довольно долгое время”, – считает независимый исследователь интернет-безопасности Трой Марш, которого цитирует издание. 

Что еще хуже, в некоторых случаях пользователи получали не только программу-майнер, но и картинку с объявлением якобы об обнаруженных на компьютере угрозах и ссылкой на антивирус, на самом деле являющийся вирусом. 

Напомним, в конце декабря в браузер Opera добавили встроенную защиту от майнинга криптовалют.