Le script JavaScript de Coinhive fait beaucoup parler de lui. Il offre une voie de monétisation en tapant dans les ressources CPU d'un internaute pour miner de la cryptomonnaie (Monero). Quand ce minage se fait à l'insu de l'internaute via son navigateur, c'est du cryptojacking. C'est un détournement du script qui a des applications tout à fait légitimes.

La semaine dernière, Trend Micro a publié un rapport au sujet de la découverte de publicités sur des sites populaires avec la présence de Coinhive, ainsi qu'un autre mineur web privé. Cette activité cachée a connu une forte augmentation le 24 janvier.

Les pays principalement affectés ont été le Japon, Taïwan, l'Italie, l'Espagne et la France. L'étude du trafic réseau a déterminé une origine émanant de publicités DoubleClick, qui est la régie publicitaire de Google.

Le minage a été configuré pour exploiter 80 % des ressources CPU, sans donc faire dans la demi-mesure. Ars Technica souligne en particulier que des publicités YouTube ont été ciblées. La raison est que les internautes restent plus longtemps sur une plateforme comme YouTube, ce qui rallonge d'autant plus la durée du minage caché.

Qui plus est, des publicités s'accompagnaient parfois de fausses alertes au sujet d'une soi-disant infection, pour faire la promotion d'un faux antivirus. Selon Google, les publicités ont été bloquées en moins de deux heures.

Pour autant, Trend Micro laisse entendre que les publicités ont abusé de DoubleClick pendant près d'une semaine. La régie publicitaire n'est peut être pas encore au point pour mener efficacement la chasse au cryptojacking.