Categories: Sicherheit

Coinhive: So schützen Sie sich vor dem Kryptominer-Code

Auf inzwischen über 1000 Webseiten können Geräte der Besucher zum Schürfen der Kryptowährung Monero missbraucht werden. Nach Informationen von Adguard sind davon etwa 500 Millionen Benutzer betroffen.

Der Besuch einer Webseite, die über ein Mining-Skript die CPU des Besuchergeräts für das Schürfen der Kryoptowährung Monero anzapft, ist zwar nicht gefährlich, doch vermindert er die Performance erheblich, weil die in JavaScript geschriebene Anwendung Coinhive die CPU-Belastung häufig auf Werte von über 90 Prozent schraubt. Bei mobilen Endgeräten wie Smartphones oder Notebooks ist das besonders ärgerlich, weil durch die hohe Prozessorleistung und der damit verbundenen höheren Leistungsaufnahme die Akkulaufzeit verringert wird.

Über 1000 Webseiten kapern die Prozessorleistung ihrer Besucher und nutzen diese für das Schürfen der Kryptowährung Monero. Zum Einsatz kommt eine JavaScript-Anwendung namens Coinhive (Screenshot: ZDNet.de).

Neben Filesharing-Anbieter wie ThePirateBay kommt der Coinhive-Code vor allem auf Porno-Seiten zum Einsatz. Allerdings lassen auch einige seriös erscheinende Webseiten ihre Besucher nach der Kryptowährung Monero schürfen. Unter den deutschsprachigen Angeboten befinden sich beispielsweise Webseiten für Heimwerker oder Sudoko-Spieler. Aber auch ein Testportal, das sich auf die Begutachtung von Amazons Echo spezialisiert hat, gehört dazu. Außerdem sind noch ein Forum, das Informationen zu Kryptowährungen anbietet sowie einige Streamingdienste dabei.

Auf Webseiten, die die Geräte ihrer Besucher nach der Kryptowährung Monero schürfen lassen, zeigt sich das Coinhive-Skript im Quellcode der Seite (Screenshot: ZDNet.de).

Und auch auf der Homepage des mit einem Jahreseinkommen von geschätzten 80 Millionen Euro nicht gerade verarmten Weltfußballer des Jahres, Christiano Ronaldo, schürften Nutzer ungefragt nach der Digitalwährung. Inzwischen ist das Skript auf der Homepage des portugiesischen Nationalspielers jedoch nicht mehr aktiv.

Nicht nur Filesharing- und Pornoseiten lassen ihre Besucher nach Kryptowährungen schürfen. Auch seriös aussehende Seiten nutzen das Coinhive-Skript, um Einnahmen zu generieren (Screenshot: ZDNet.de).

Schutz vor ungefragten Kryptominern: MS Defender schützt nicht

Immerhin ist es für Nutzer relativ einfach, sich gegen die ungefragte Nutzung von Rechenkapazität durch das Coinhive-Skript zu schützen. Hierfür wird entweder eine Antivirenlösung benötigt oder eine Erweiterung, die wie Noscript die Ausführung von JavaScript verhindert. Dazu zählen auch Adblocker wie Adguard oder uBlock Origin.

Microsoft Defender schützt übrigens nicht vor der dem Coinhive-Miner. Andere Anbieter wie Malwarbytes unterbinden jedoch die Verbindungsaufnahme des Skripts zum Kommandoserver und verhindern somit die Nutzung der CPU des Besuchergeräts für das Schürfen der Kryptowährung Monero.

Wer jedoch keine Antivirenlösung nutzen möchte, kann für den Schutz gegenüber dem Coinhive-Skript auch einen Werbeblocker für seinen Browser installieren. Empfehlenswert sind etwa uBlock Origin oder Adguard.

Letzteres bietet den Vorteil, dass es auch für iOS und Android zur Verfügung steht. Allerdings wird dafür ein Browser benötigt, der Unterstützung für Erweiterungen bietet. Safari unter iOS beherrscht diese Funktionalität, Chrome unter Android jedoch nicht. Hier muss man auf die Alternativen Yandex oder Samsung Internet ausweichen, die Adguard unterstützen.

Malwarebytes bietet unter Android hingegen keinen Schutz gegenüber Coinhive. Warum die Antivirenlösung unter Android die Ausführung des Kryptominer-Skripts nicht verhindert, konnte Malwarebytes bis zur Veröffentlichung dieses Artikels nicht mitteilen.

Der Werbeblocker Adguard blockt das Coinhive-Skript. Während ohne Adguard die CPU-Belastung auf 90 Prozent steigt, fällt sie auf ein normales Maß, sobald der Adblocker aktiviert ist (Screenshot: ZDNet.de).
Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

3 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

3 Tagen ago