Auf inzwischen über 1000 Webseiten können Geräte der Besucher zum Schürfen der Kryptowährung Monero missbraucht werden. Nach Informationen von Adguard sind davon etwa 500 Millionen Benutzer betroffen.
Der Besuch einer Webseite, die über ein Mining-Skript die CPU des Besuchergeräts für das Schürfen der Kryoptowährung Monero anzapft, ist zwar nicht gefährlich, doch vermindert er die Performance erheblich, weil die in JavaScript geschriebene Anwendung Coinhive die CPU-Belastung häufig auf Werte von über 90 Prozent schraubt. Bei mobilen Endgeräten wie Smartphones oder Notebooks ist das besonders ärgerlich, weil durch die hohe Prozessorleistung und der damit verbundenen höheren Leistungsaufnahme die Akkulaufzeit verringert wird.
Neben Filesharing-Anbieter wie ThePirateBay kommt der Coinhive-Code vor allem auf Porno-Seiten zum Einsatz. Allerdings lassen auch einige seriös erscheinende Webseiten ihre Besucher nach der Kryptowährung Monero schürfen. Unter den deutschsprachigen Angeboten befinden sich beispielsweise Webseiten für Heimwerker oder Sudoko-Spieler. Aber auch ein Testportal, das sich auf die Begutachtung von Amazons Echo spezialisiert hat, gehört dazu. Außerdem sind noch ein Forum, das Informationen zu Kryptowährungen anbietet sowie einige Streamingdienste dabei.
Und auch auf der Homepage des mit einem Jahreseinkommen von geschätzten 80 Millionen Euro nicht gerade verarmten Weltfußballer des Jahres, Christiano Ronaldo, schürften Nutzer ungefragt nach der Digitalwährung. Inzwischen ist das Skript auf der Homepage des portugiesischen Nationalspielers jedoch nicht mehr aktiv.
Immerhin ist es für Nutzer relativ einfach, sich gegen die ungefragte Nutzung von Rechenkapazität durch das Coinhive-Skript zu schützen. Hierfür wird entweder eine Antivirenlösung benötigt oder eine Erweiterung, die wie Noscript die Ausführung von JavaScript verhindert. Dazu zählen auch Adblocker wie Adguard oder uBlock Origin.
Microsoft Defender schützt übrigens nicht vor der dem Coinhive-Miner. Andere Anbieter wie Malwarbytes unterbinden jedoch die Verbindungsaufnahme des Skripts zum Kommandoserver und verhindern somit die Nutzung der CPU des Besuchergeräts für das Schürfen der Kryptowährung Monero.
Wer jedoch keine Antivirenlösung nutzen möchte, kann für den Schutz gegenüber dem Coinhive-Skript auch einen Werbeblocker für seinen Browser installieren. Empfehlenswert sind etwa uBlock Origin oder Adguard.
Letzteres bietet den Vorteil, dass es auch für iOS und Android zur Verfügung steht. Allerdings wird dafür ein Browser benötigt, der Unterstützung für Erweiterungen bietet. Safari unter iOS beherrscht diese Funktionalität, Chrome unter Android jedoch nicht. Hier muss man auf die Alternativen Yandex oder Samsung Internet ausweichen, die Adguard unterstützen.
Malwarebytes bietet unter Android hingegen keinen Schutz gegenüber Coinhive. Warum die Antivirenlösung unter Android die Ausführung des Kryptominer-Skripts nicht verhindert, konnte Malwarebytes bis zur Veröffentlichung dieses Artikels nicht mitteilen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…