Categories: BrowserWorkspace

Adblock Plus schützt Nutzer ab sofort vor versteckten Krypto-Minern

Der Werbeblocker Adblock Plus reagiert auf das heimliche Mining für eine Kryptowährung, das von Websites oder Browser-Erweiterungen ausgehen kann und hohe CPU-Belastungen verursacht. Die Entwickler stellen dafür einen Filter bereit, der eine missbräuchliche Nutzung der Systemressourcen durch einen versteckten Miner verhindern soll.

Um sich zu schützen, können Anwender den Anti-Mining-Filter ihren Adblock-Plus-Erweiterungen für Chrome, Firefox, Safari oder Android hinzufügen. Dafür sind die Einstellungen von Adblock Plus zu öffnen, was je nach Betriebssystem und Browser auf verschiedenen Wegen möglich ist, um zu den Filteroptionen zu gelangen. Hier ist als eigener Filter „||coin-hive.com/lib/coinhive.min.js“ hinzuzufügen. „Schließen Sie mit einem Klick auf ‚+ Add filter‘ ab, und alles ist erledigt“, verspricht in einem Blogeintrag Ben Williams von Eyeo, dem Herausgeber von Adblock Plus.

Für Aufsehen gesorgt hatte zuerst das missbräuchliche Krypto-Mining durch die Website des Torrent-Trackers The Pirate Bay, die damit offenbar eine neue Finanzierungsmethode anstelle von Werbeinseraten erproben wollte. Nutzer beschwerten sich über eine hohe CPU-Auslastung von bis zu rund 80 Prozent, die beim Besuch der Website begann und während der gesamten Browser-Session anhielt.

Wenig später fiel die Chrome-Erweiterung SafeBrowse mit über 140.000 Nutzern auf, die die Entfernung besonders lästiger Werbeformen versprach, aber im Hintergrund ebenfalls einen versteckten Krypto-Miner ausführte. Auch hier bewirkte das mit einem Update eingeschleuste JavaScript-Modul eine drastisch erhöhte CPU-Auslastung, die etwa von 20 auf 80 Prozent anstieg. Der Vorfall lenkte einmal mehr die Aufmerksamkeit auf Googles problematisches automatisches Prüfungsverfahren für Chrome-Erweiterungen und ihre Updates, mit dem das heimliche Einschleusen des Krypto-Miners nicht verhindert wurde.

Der Quellcode der Erweiterung verriet, dass sie Verbindungen zur Domain Coin-hive.com herstellt. Auch die Pirate-Bay-Website nutzte zuvor einen von Coin Hive bereitgestellten Miner. Der in der Fußzeile der Website versteckte Code basierte auf JavaScript und wandelte im Hintergrund die CPU-Leistung der Besucher in Monero Coins um. In beiden Fällen wurden die betroffenen Nutzer aber nicht informiert und schon gar nicht um ihre Zustimmung gebeten. Da nur die CPU genutzt wird, ist das Mining wenig effektiv – was allerdings andere Websites und Anbieter von Browsererweiterungen kaum davon abhalten wird, in dieser fragwürdigen Weise auf fremde Systemressourcen zuzugreifen.

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

3 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

3 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

3 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago