В расширении Short URL (goo.gl) для Chrome был найден код майнера Coinhive, который в тайне от пользователей позволял злоумышленникам добывать криптовалюту monero.
Скрытый майнер обнаружил разработчик ПО Алессандро Полидори. Получив уведомления от своих инструментов безопасности, Полидори решил копнуть глубже и заметил, что каждые десять секунд расширение загружает с Coin-Hive.com и запускает файл cryptonight.wasm.
Майнер криптовалюты monero увеличил загрузку процессора компьютера инженера до 95%. При этом разработчики расширения о наличии майнера в своем продукте нигде не сообщали. Ради проверки Полидори установил расширение на другой системе, однако результат получился таким же.
Эксперт сообщил о своей находке Google, после чего сомнительное расширение было удалено из официального магазина Chrome Web Store. При этом на момент удаления оно было загружено 15 тысяч раз.
Число сайтов и расширений, которые злоупотребляют компьютерами пользователей при помощи Coinhive с каждым днем становится все больше. В частности, в прошлом месяце код для майнинга криптовалюты был обнаружен в популярном расширении SafeBrowse для Chrome. В этом же были уличены сайт The Pirate Bay и два домена компании Showtime.
По данным экспертов из Adguard, 2,2% сайтов из рейтинга ТОП-100000 Alexa применяют различные майнеры, использующие мощности компьютеров посетителей без их ведома. В ответ на эту тенденцию разработчики выпускают соответствующие инструменты, в числе которых антимайнинговый фильтр от AdBlock Plus.
Источник: securitylab.ru