Après l’intégration de scripts aux sites web, voici le cryptojacking inséré dans la publicité. Et pas n’importe laquelle puisse les auteurs d’une campagne de mining utilisaient les annonces sur YouTube pour utiliser la puissance de calcul de leurs victimes. Là encore, on retrouve le programme CoinHive, tristement célèbre pour servir ce genre de campagnes.
Le cryptojacking n’est pas une pratique très neuve : on désigne par ce terme barbare le fait de détourner la puissance de calcul du processeur d’une machine pour créer (ou miner) de la cryptomonnaie. Certains le font dans une démarche respectueuse de l’internaute, en l’avertissant et en lui laissant le choix, d’autres non. Et à ce jeu là, l’éventail de possibilités est extrêmement large.
Ainsi les chercheurs de Trend Micro ont mis le doigt sur une campagne de cryptojacking particulièrement audacieuse : ses responsables utilisaient en effet les publicités sur YouTube pour parasiter les ressources CPU de leurs victimes. Selon la société de sécurité informatique, ils utilisent l’extension CoinHive ainsi que du code Javascript maison intégré à des publicités diffusées légitimement sur YouTube via la plateforme DoubleClick.
Nouveauté
Les scripts consommaient entre 30 et 80% des ressources CPU du processeur afin de produire du Monero, une énième cryptomonnaie. Les publicités piégées ont été diffusées au Japon, en France, en Italie, en Espagne et à Taïwan.
A Ars Technica, qui a le premier rapporté l’affaire, Google a expliqué dans un mail que ces publicités avaient été supprimées de la régie publicitaire en deux heures et les vils profiteurs de la puissance de calcul des autres bannis à vie des services du géant. Toutefois, selon Trend Micro, la campagne aurait débuté le 18 janvier. « Miner de la cryptomonnaie via les publicités est une forme relativement nouvelle d'abus qui viole nos politiques et que nous surveillons activement » explique Google.