Złośliwy kod Javascript może ciągle działać w przeglądarce po zamknięciu zakładki

Cytat:Academics from Greece have devised a new browser-based attack that can allow hackers to run malicious code inside users' browsers even after users have closed or navigated away from the web page on which they got infected.
This new attack, called MarioNet, opens the door for assembling giant botnets from users' browsers. These botnets can be used for in-browser crypto-mining (cryptojacking), DDoS attacks, malicious files hosting/sharing, distributed password cracking, creating proxy networks, advertising click-fraud, and traffic stats boosting, researchers said.
Jest to możliwe przez API Service Worker.
To chyba tylko dla pracowników serwisu ? W chrome ogólnie jest ta usługa wyłączona, w innych też powinno się dać wyłączyć o ile nie jest wyłączone. Prawdopodobnie w trybie prywatnym też to nie działa.
1. Service Workers nie służą do tego, aby coś działało w tle jak zamkniemy kartę, one mają inne przeznaczenie.

2, Cytat z opisu ServiceWorkerRegistration.periodicSync:

Cytat:This feature was mentioned as an idea in the SW explainer at some point, but as yet has not been implemented anywhere.

3. Cytat z samego zdnet z aktualizacji (pogrubienie własne):

Cytat:UPDATE, February 28: Following the NDSS presentation and this article, Mozilla developers have looked into the reported attack and have concluded that Firefox is currently not susceptible to MarioNet attacks:

"While we are grateful for any responsibly-disclosed analysis or security work that might help us make Firefox a safer, more reliable product, the conclusions of this paper rely on a non-standard extension to ServiceWorkers that Firefox does not support, and we have been unable to replicate these claims in-house," a Mozilla spokesperson told ZDNet. "While we've reached out to the authors of this paper for clarification, we do not believe that Firefox users are affected by this vulnerability."

Wniosek: clickbajt.
Nadzieja jest w zwycięstwie
Czy Chromium jest podatne?
@bluszcz a o podatności na co mówimy? Wyżej napisałem jak to wygląda - to jest clickbajt, a nie realne zagrożenie.
Nadzieja jest w zwycięstwie