Categories: BrowserWorkspace

Chrome-Erweiterung missbraucht Nutzer für Krypto-Mining

Die Chrome-Erweiterung SafeBrowse führt heimlich im Hintergrund ein Modul für Krypto-Mining aus und verursacht damit hohe CPU-Belastungen. Die missbräuchliche Funktion wurde mit einem Update der Erweiterung eingeschleust, das problemlos durch Googles automatische Verifizierung für den Chrome Web Store gelangte.

Die Erweiterung bietet an, lästige zwischengeschaltete Werbung zu entfernen, die den Blick auf Inhalte ansonsten erst nach einen gewissen Zeit freigibt. Das brachte den Autoren über 140.000 Anwender ein, die glaubten, eine „kostenlose“ Anwendung zu nutzen. Einigen entging jedoch nicht, dass sich die CPU-Auslastung ihrer Rechner durch die Erweiterung drastisch erhöhte, beispielsweise von 20 auf 70 Prozent.

Wie Ghacks.net berichtet und auch aus dem Quellcode zu entnehmen ist, stellt die Erweiterung Verbindungen zur Domain Coin-hive.com her. Der Krypto-Miner läuft kontinuierlich im Hintergrund und belastet die CPU, sobald Chrome mit der aktiven Erweiterung geöffnet ist.

Einen von Coin Hive bereitgestellten Miner nutzte kürzlich auch die Torrent-Tracker-Website Pirate Bay für solche Zwecke. Der in der Fußzeile der Website versteckte Code basierte auf JavaScript und wandelte im Hintergrund die CPU-Leistung der Website-Besucher in Monero Coins um. Der Krypto-Miner konnte zwar die CPU-Auslastung auf 60 oder 80 Prozent begrenzen, ein höherer Ressourcenverbrauch war jedoch sofort spürbar. Bei Pirate Bay soll es sich allerdings um einen Test gehandelt haben, um herauszufinden, ob der Miner das eigene Angebot finanzieren und möglicherweise künftig Anzeigen auf der Seite ersetzen könnte.

In beiden Fällen wurden die betroffenen Nutzer aber nicht informiert und schon gar nicht um ihre Zustimmung gebeten. Da nur der Prozessor genutzt wird, ist das Mining zudem ineffektiv und verschwendet Energie. Das wird allerdings andere Websites und Anbieter von Browsererweiterungen kaum davon abhalten, in dieser fragwürdigen Weise auf fremde System-Ressourcen zuzugreifen.

Die Ausführung solcher Miner durch Websites lässt sich mit Add-ons wie NoScript oder Script-Block verhindern. Findige Autoren bieten mit No Coin und minerBlock inzwischen auch bereits Chrome-Erweiterungen an, die alle Krypto-Miner im Web blockieren wollen. Fraglich ist allerdings, inwieweit ihnen das beim Einsatz von Minern durch Erweiterungen gelingen wird.

Google hat die missbräuchliche Erweiterung mit Krypto-Miner inzwischen offenbar aus dem Chrome Web Store entfernt. Ein nur reagierendes Verhalten lässt allerdings eine Reihe ähnlicher Vorkommnisse befürchten. „Google muss seine Position zum Verifizierungsverfahren des Stores ändern, was neue Erweiterungen und Updates von Erweiterungen angeht“, kommentiert Martin Brinkmann bei Ghacks. „Mozilla, eine viel kleinere Organisation, bekommt das viel besser hin, da es grundsätzlich eine manuelle Überprüfung aller neuen und aktualisierten Firefox-Erweiterungen vornimmt.“

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago