Certaines publicités YouTube utilisaient le processeur de l’utilisateur pour extraire des crypto-monnaies

Cette semaine, des YouTubers d’Espagne, de France, d’Italie, du Japon et de Taïwan ont signalé que leurs programmes antivirus avaient été alertés par un code d’extraction de crypto-monnaie non autorisé alors qu’ils regardaient des vidéos YouTube.

 

Ces avertissements n’apparaissaient que lorsque vous étiez sur YouTube, et non lorsque vous visitiez d’autres sites Web.

Suite à ces plaintes, la société de sécurité en ligne Trend Micro a signalé que les attaquants utilisaient le système publicitaire DoubleClick de Google pour prendre le contrôle des processeurs informatiques des utilisateurs et les exploiter pour la crypto-monnaie, en particulier une monnaie numérique. appelé Monero.

 

Un code JavaScript inséré dans les publicités desservant les téléspectateurs était chargé de miner les crypto-monnaies.

9 cas signalés sur 10 révèlent que le code JavaScript utilisé a été fourni par Coinhive.

Coinhive est un service en ligne qui vous permet de miner des crypto-monnaies, mais facilite également l’utilisation d’ordinateurs tiers pour exécuter votre code et miner de la monnaie virtuelle.

L’expert en sécurité Troy Mursch a expliqué à Ars Technica :

YouTube a probablement été ciblé car les utilisateurs restent souvent sur le site pendant une longue période. Il s’agit d’une cible de choix pour le piratage des logiciels malveillants cryptographiques, car plus les utilisateurs mettent de temps à exploiter la monnaie cryptographique, plus ils gagnent d’argent.

Heureusement, cette attaque a été déjouée. Selon un porte-parole de Google, « les publicités ont été bloquées en deux heures et les acteurs malveillants ont été rapidement retirés de nos plateformes.

Recommended For You

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *