Coinhive majner na YouTubeu u Google oglasima

Vesti, 29.01.2018, 01:30 AM

Coinhive majner na YouTubeu u Google oglasima

Sajber kriminalci su našli način da ubace Coinhive in-browser majner u oglase koji se isporučuju preko Google DoubleClick oglasne platforme.

Ovi oglasi našli su se na mnogobrojnim sajtovima, pa čak i na Googleovom sajtu YouTube.

Istraživači iz kompanije Trend Micro koji su primetili ovu kampanju, kažu da su oni koji stoje iza nje 18. januara počeli da zloupotrebljavaju Googleovu DoubleClick platformu za isporučivanje Coinhive in-browser majnera.

23. januara je došlo do porasta detekcije Coinhive majnera. To je trenutak kada su sajber kriminalci odlučili da oglase sa Coinhive majnerom prikazuju na YouTubeu.

Različiti antivirusni proizvodi počeli su da detektuju Coinhive cryptojacker kada su korisnici posećivali YouTube, gde se Coinhive majner učitavao preko malicioznog JavaScript koda sačuvanog u jednom od brojnih oglasa prikazanih na stranicama sajta.

Coinhive servis se pojavio u septembru, kao alternativa klasičnim online oglasima od kojih sajtovi zarađuju. Servis koristi JavaScript kod za rudarenje Monero kriptovalute u browserima posetilaca sajta. Uprkos dobrim namerama koje stoje iza ovog servisa, sajber kriminalci ga zloupotrebljavaju učitavanjem majnera na hakovanima sajtovima, preko malicioznih oglasa, unutar desktop aplikacija i na svim drugim mestima gde je moguće pokrenuti JavaScript kod. Posle početnog uspeha Coinhivea, pojavili su se i drugi ovakvi servisi. Ovi servisi se izdržavaju od procenta kriptovalute koju vlasnici web sajtova zarade koristeći računare posetilaca. Ovakva praksa tajnog učitavanja JavaScript majnera u pretraživaču i drugim aplikacijama se zove cryptojacking ili drive-by mining.

Za sada su se samo ad blockeri, dodaci za browsere koje blokiraju JavaScript i antivirusni proizvodi pokazali efikasnim pri blokiranju koda koji je odgovoran za cryptojacking.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Hiljade lažnih onlajn apoteka koje prodaju kopije lekova širom sveta, uključujući i kopije popularnog Ozempica, leka za lečenje dijabetesa tipa ... Dalje