Мошенники добавили код для майнинга криптовалюты в рекламу на YouTube
В рекламные ролики на YouTube был размещен код JavaScript для майнинга криптовалюты Monero, пишет Ars Technica. В пятницу исследователи из компании Trend Micro, антивирусного провайдера, рассказали, что злоумышленники воспользовались рекламной платформой Google DoubleClick, чтобы показывать такие объявления юзерам сервиса из Японии, Франции, Тайваня, Италии и Испании.
Как рассказал эксперт по кибербезопасности Трой Марш, мошенники неслучайно выбрали именно YouTube, так как на нем пользователи проводят, как правило, долгое время. По его словам, чем дольше пользователи смотрят видео, тем больше денег зарабатывают майнеры.
Представитель Google рассказал, что добыча криптовалюты через рекламу – относительно новая форма злоупотребления, которая нарушает их правила. «У нас многоуровневая система обнаружения, которая работает на всех наших платформах и которую мы обновляем как только появляются новые угрозы. В этом случае реклама была заблокирована менее чем через 2 часа, а злоумышленники были быстро удалены из наших платформ», - добавил он.
По словам портала, непонятно, что имел в виду представитель Google, когда заявил, что баннеры были заблокированы почти за 2 часа. Согласно информации от Trend Micro и пользователей соцсетей, такие объявления появлялись на YouTube в течение недели.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Почему «витрина достижений» информационной безопасности работает далеко не везде
- ИИ Агенты как новая киберугроза: бизнесы теряют деньги и данные, не понимая почему
- Архитектура PERA для построения промышленной сети
- Telegram Web съел 30% моего 16-ядерного процессора. Расследование странного поведения, или Призрак майнера в браузере
- Настройка межсетевого SSH-доступа в многосегментной сети Cisco и MikroTik в среде GNS3
- Рост продаж на маркетплейсах без демпинга: возможен или нет
- Vitamin.tools: Как быстро и эффективно находить сотрудников или собрать пожертвования через VK Ads: два кейса от клиента Vitamin.tools
- Лебедев Денис: Боты статистики в Telegram: что они умеют, кому подходят
- От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр
- Ты не покупатель. Ты — герой мифа