Categories: Sicherheit

Coinhive: So schützen Sie sich vor dem Kryptominer-Code

Auf inzwischen über 1000 Webseiten können Geräte der Besucher zum Schürfen der Kryptowährung Monero missbraucht werden. Nach Informationen von Adguard sind davon etwa 500 Millionen Benutzer betroffen.

Der Besuch einer Webseite, die über ein Mining-Skript die CPU des Besuchergeräts für das Schürfen der Kryoptowährung Monero anzapft, ist zwar nicht gefährlich, doch vermindert er die Performance erheblich, weil die in JavaScript geschriebene Anwendung Coinhive die CPU-Belastung häufig auf Werte von über 90 Prozent schraubt. Bei mobilen Endgeräten wie Smartphones oder Notebooks ist das besonders ärgerlich, weil durch die hohe Prozessorleistung und der damit verbundenen höheren Leistungsaufnahme die Akkulaufzeit verringert wird.

Über 1000 Webseiten kapern die Prozessorleistung ihrer Besucher und nutzen diese für das Schürfen der Kryptowährung Monero. Zum Einsatz kommt eine JavaScript-Anwendung namens Coinhive (Screenshot: ZDNet.de).

Neben Filesharing-Anbieter wie ThePirateBay kommt der Coinhive-Code vor allem auf Porno-Seiten zum Einsatz. Allerdings lassen auch einige seriös erscheinende Webseiten ihre Besucher nach der Kryptowährung Monero schürfen. Unter den deutschsprachigen Angeboten befinden sich beispielsweise Webseiten für Heimwerker oder Sudoko-Spieler. Aber auch ein Testportal, das sich auf die Begutachtung von Amazons Echo spezialisiert hat, gehört dazu. Außerdem sind noch ein Forum, das Informationen zu Kryptowährungen anbietet sowie einige Streamingdienste dabei.

Auf Webseiten, die die Geräte ihrer Besucher nach der Kryptowährung Monero schürfen lassen, zeigt sich das Coinhive-Skript im Quellcode der Seite (Screenshot: ZDNet.de).

Und auch auf der Homepage des mit einem Jahreseinkommen von geschätzten 80 Millionen Euro nicht gerade verarmten Weltfußballer des Jahres, Christiano Ronaldo, schürften Nutzer ungefragt nach der Digitalwährung. Inzwischen ist das Skript auf der Homepage des portugiesischen Nationalspielers jedoch nicht mehr aktiv.

Nicht nur Filesharing- und Pornoseiten lassen ihre Besucher nach Kryptowährungen schürfen. Auch seriös aussehende Seiten nutzen das Coinhive-Skript, um Einnahmen zu generieren (Screenshot: ZDNet.de).

Schutz vor ungefragten Kryptominern: MS Defender schützt nicht

Immerhin ist es für Nutzer relativ einfach, sich gegen die ungefragte Nutzung von Rechenkapazität durch das Coinhive-Skript zu schützen. Hierfür wird entweder eine Antivirenlösung benötigt oder eine Erweiterung, die wie Noscript die Ausführung von JavaScript verhindert. Dazu zählen auch Adblocker wie Adguard oder uBlock Origin.

Microsoft Defender schützt übrigens nicht vor der dem Coinhive-Miner. Andere Anbieter wie Malwarbytes unterbinden jedoch die Verbindungsaufnahme des Skripts zum Kommandoserver und verhindern somit die Nutzung der CPU des Besuchergeräts für das Schürfen der Kryptowährung Monero.

Wer jedoch keine Antivirenlösung nutzen möchte, kann für den Schutz gegenüber dem Coinhive-Skript auch einen Werbeblocker für seinen Browser installieren. Empfehlenswert sind etwa uBlock Origin oder Adguard.

Letzteres bietet den Vorteil, dass es auch für iOS und Android zur Verfügung steht. Allerdings wird dafür ein Browser benötigt, der Unterstützung für Erweiterungen bietet. Safari unter iOS beherrscht diese Funktionalität, Chrome unter Android jedoch nicht. Hier muss man auf die Alternativen Yandex oder Samsung Internet ausweichen, die Adguard unterstützen.

Malwarebytes bietet unter Android hingegen keinen Schutz gegenüber Coinhive. Warum die Antivirenlösung unter Android die Ausführung des Kryptominer-Skripts nicht verhindert, konnte Malwarebytes bis zur Veröffentlichung dieses Artikels nicht mitteilen.

Der Werbeblocker Adguard blockt das Coinhive-Skript. Während ohne Adguard die CPU-Belastung auf 90 Prozent steigt, fällt sie auf ein normales Maß, sobald der Adblocker aktiviert ist (Screenshot: ZDNet.de).
Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago