Wow. Das wird ja immer perfider.
		
		
	 
Nicht „nur“ das.
Mittlerweile werden auch ganz normale Prozedere benutzt, wie bsw. die Verfikationen von Websites.
„Captchas“, „Cookie-Consent-Bestätigungen“ und „Bestätigung, das Sie kein Bot sind …“ (turnstile) zum Beispiel.
Sprich, die Dinger, auf welche der normale Benutzer soweit „trainiert“ wurde, um all diese Cookies-Abfragen usw. möglichst schnell zu bewerkstelligen.
Klick, Klick … Bestätigen …
… und schwupps wird durch Device-Abfrage dem Anwender ein für sein dazu verwendetes System (OS) ein taugliches Script angeboten.
HIER lohnt aufmerksam zu lesen, denn soweit „enttarnen“ sich solche Schadanwendungen glücklicherweise noch durch „falsche Übersetzungen“
und dämliche Orthografie.
„Angeboten“ ist allerdings nicht unbedingt die richtige Betitelung, weil teilsweise parallel das/ein Shell-Script (wenn macOS bsw.) runterlädt
und ausgeführt wird, um eine Passwort-Abfrage an den Benutzer zu stellen.
Wer dabei nicht annähernd mitbekommt, was da anfragt, tippt wohl ein – dann wird weitere Malware runtergeladen und der „Spaß“ beginnt.
###
„Browser-Hijacking“ ist momentan ganz „en Vogue“.
Der Full-Screen-Modus von Safari ist da sehr anfällig für, weil Safari im Full-Screen-Modus ein „Bug“ hat, der ausgenutzt werden kann.
Fullscreen BitM Attack nennt sich das.
Quelle: https://hackread.com/fullscreen-bitm-attack-discovered-by-squarex-exploits-browser-fullscreen-apis-to-steal-credentials-in-safari/
edit:
Aber nicht nur Safari – auch andere Browser im Full-Screen-Mode:
Safari, Firefox, Chrome, Edge and other Chromium-based browsers …
Safari ist nur „mehr“ anfällig, weil es dort keine Meldung gibt, wie „Safari ist jetzt im Full-Screen-Mode“ o.s.ä.
Und auf eben diese 
Fullscreen-API-Schwachstelle und Meldung greift dieser Hijack.
	
	
	
		Javascript:
	
	
		const elem = document.getElementById("elephant-video");
if (elem. requestFullscreen) {
elem.requestFullscreen©;
}
	 
 
edit2:
Informationen und Tests zu Safaris 
Fullscreen-API-Schwachstelle:
https://sqrx.com/fullscreen-bitm