Crypto-jacking : Coinhive retrouvé dans des publicités via DoubleClick

Apparu à la mi-septembre, Coinhive s'est très vite répandu un peu partout sur le web, en promettant des revenus faciles aux sites (voir notre analyse). Le principe : miner une crypto-monnaie dans le navigateur des internautes via JavaScript. Malheureusement, la plupart des intégrations sont menées sans prévenir le visiteur, voire cachées au sein de publicités.

Selon l'éditeur d'antivirus Trend Micro, l'activité du mineur a connu un pic le 24 janvier, avec une hausse de 285 % de l'accès à cinq domaines considérés comme malveillants. Un autre mineur (privé) serait aussi exploité.

L'entreprise affirme les avoir détectés en Espagne, France, Italie, au Japon et à Taïwan. Google serait prévenue de cette diffusion via sa régie DoubleClick, dont la popularité expliquerait pour bonne part cette large diffusion.

Dans le cas de Coinhive, le réglage du minage est agressif, avec une utilisation de 80 % de la puissance du processeur, ce qui peut rapidement causer des ralentissements. Pour se protéger, Trend Micro recommande de désactiver JavaScript. Un choix qui n'est pas évident aujourd'hui, tant de nombreux sites exigent ces scripts pour fonctionner correctement.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !