Der Werbeblocker Adblock Plus reagiert auf das heimliche Mining für eine Kryptowährung, das von Websites oder Browser-Erweiterungen ausgehen kann und hohe CPU-Belastungen verursacht. Die Entwickler stellen dafür einen Filter bereit, der eine missbräuchliche Nutzung der Systemressourcen durch einen versteckten Miner verhindern soll.
Um sich zu schützen, können Anwender den Anti-Mining-Filter ihren Adblock-Plus-Erweiterungen für Chrome, Firefox, Safari oder Android hinzufügen. Dafür sind die Einstellungen von Adblock Plus zu öffnen, was je nach Betriebssystem und Browser auf verschiedenen Wegen möglich ist, um zu den Filteroptionen zu gelangen. Hier ist als eigener Filter „||coin-hive.com/lib/coinhive.min.js“ hinzuzufügen. „Schließen Sie mit einem Klick auf ‚+ Add filter‘ ab, und alles ist erledigt“, verspricht in einem Blogeintrag Ben Williams von Eyeo, dem Herausgeber von Adblock Plus.
Für Aufsehen gesorgt hatte zuerst das missbräuchliche Krypto-Mining durch die Website des Torrent-Trackers The Pirate Bay, die damit offenbar eine neue Finanzierungsmethode anstelle von Werbeinseraten erproben wollte. Nutzer beschwerten sich über eine hohe CPU-Auslastung von bis zu rund 80 Prozent, die beim Besuch der Website begann und während der gesamten Browser-Session anhielt.
Wenig später fiel die Chrome-Erweiterung SafeBrowse mit über 140.000 Nutzern auf, die die Entfernung besonders lästiger Werbeformen versprach, aber im Hintergrund ebenfalls einen versteckten Krypto-Miner ausführte. Auch hier bewirkte das mit einem Update eingeschleuste JavaScript-Modul eine drastisch erhöhte CPU-Auslastung, die etwa von 20 auf 80 Prozent anstieg. Der Vorfall lenkte einmal mehr die Aufmerksamkeit auf Googles problematisches automatisches Prüfungsverfahren für Chrome-Erweiterungen und ihre Updates, mit dem das heimliche Einschleusen des Krypto-Miners nicht verhindert wurde.
Der Quellcode der Erweiterung verriet, dass sie Verbindungen zur Domain Coin-hive.com herstellt. Auch die Pirate-Bay-Website nutzte zuvor einen von Coin Hive bereitgestellten Miner. Der in der Fußzeile der Website versteckte Code basierte auf JavaScript und wandelte im Hintergrund die CPU-Leistung der Besucher in Monero Coins um. In beiden Fällen wurden die betroffenen Nutzer aber nicht informiert und schon gar nicht um ihre Zustimmung gebeten. Da nur die CPU genutzt wird, ist das Mining wenig effektiv – was allerdings andere Websites und Anbieter von Browsererweiterungen kaum davon abhalten wird, in dieser fragwürdigen Weise auf fremde Systemressourcen zuzugreifen.
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…