Software malicioso de “minería” se cuela en anuncios de YouTube.

Una publicación del viernes en el blog Trend Micro, una compañía internacional de seguridad cibernética, confirmó el fuerte aumento en el uso de Coinhive a principios de la semana, fijándolo en una “campaña de publicidad maliciosa” que se filtro en un servicio de anuncios de Google utilizado en YouTube.

“Los atacantes abusaron de DoubleClick de Google, que desarrolla y proporciona servicios de publicación de anuncios en Internet, para la distribución del tráfico”, señala la publicación. Los datos de Trend Micro apuntan a Japón, Francia, Taiwán, Italia y España como los países más afectados por la campaña.

En una declaración dada a Ars Technica el viernes, Google confirmó la amenaza cryptojacking, señalando que “en este caso, los anuncios fueron bloqueados en menos de dos horas y los actores maliciosos fueron eliminados rápidamente de nuestras plataformas”.

Sin embargo, la línea de tiempo “bloqueada en menos de dos horas” de Google no cuadra. Los datos de Trend Micro sugieren que “un aumento en el tráfico de cinco dominios maliciosos” de los anuncios de DoubleClick comenzó en o antes del 18 de enero. Para el 24 de enero, la compañía había detectado “un aumento de casi 285% en el número de mineros de Coinhive”.

Coinhive no siempre se usó para fines nefastos. La secuencia de comandos se creó originalmente para permitir que los propietarios del sitio web aprovechen el poder de procesamiento de la computadora de un visitante para minar. Siempre que el propietario del sitio informara a la gente acerca de Coinhive por adelantado y no permitiera que el software monopolice el poder de procesamiento, para los operadores del sitio web era una forma relativamente ética convertir el tráfico en ingresos.

Fuente: xataka

También te podría gustar...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *