du 29 janvier 2018
Date

Choisir une autre édition

Apparu à la mi-septembre, Coinhive s'est très vite répandu un peu partout sur le web, en promettant des revenus faciles aux sites (voir notre analyse). Le principe : miner une crypto-monnaie dans le navigateur des internautes via JavaScript. Malheureusement, la plupart des intégrations sont menées sans prévenir le visiteur, voire cachées au sein de publicités.

Selon l'éditeur d'antivirus Trend Micro, l'activité du mineur a connu un pic le 24 janvier, avec une hausse de 285 % de l'accès à cinq domaines considérés comme malveillants. Un autre mineur (privé) serait aussi exploité.

L'entreprise affirme les avoir détectés en Espagne, France, Italie, au Japon et à Taïwan. Google serait prévenue de cette diffusion via sa régie DoubleClick, dont la popularité expliquerait pour bonne part cette large diffusion.

Dans le cas de Coinhive, le réglage du minage est agressif, avec une utilisation de 80 % de la puissance du processeur, ce qui peut rapidement causer des ralentissements. Pour se protéger, Trend Micro recommande de désactiver JavaScript. Un choix qui n'est pas évident aujourd'hui, tant de nombreux sites exigent ces scripts pour fonctionner correctement.

Crypto-jacking : Coinhive retrouvé dans des publicités via DoubleClick
chargement Chargement des commentaires...