Coinhive: So schützen Sie sich vor dem Cryptominer-Code

von Kai Schmerer am , 17:41 Uhr

MS Defender erkennt den Coinhive-Code zum Schürfen der Kryptowährung Monero nicht. Andere Sicherheitsanbieter machen es besser. Aber auch Adblocker schützen vor den in über 1000 Webseiten versteckten Kryptominern.

Auf inzwischen über 1000 Webseiten [1] können Geräte der Besucher zum Schürfen der Kryptowährung Monero missbraucht werden. Nach Informationen von Adguard sind davon etwa 500 Millionen Benutzer betroffen.

Der Besuch einer Webseite, die über ein Mining-Skript die CPU des Besuchergeräts für das Schürfen der Kryoptowährung Monero anzapft, ist zwar nicht gefährlich, doch vermindert er die Performance erheblich, weil die in JavaScript geschriebene Anwendung Coinhive die CPU-Belastung häufig auf Werte von über 90 Prozent schraubt. Bei mobilen Endgeräten wie Smartphones oder Notebooks ist das besonders ärgerlich, weil durch die hohe Prozessorleistung und der damit verbundenen höheren Leistungsaufnahme die Akkulaufzeit verringert wird.

Webseiten kapern Prozessorleistung ihrer Besucher (Screenshot: ZDNet.de) [2]Über 1000 Webseiten kapern die Prozessorleistung ihrer Besucher und nutzen diese für das Schürfen der Kryptowährung Monero. Zum Einsatz kommt eine JavaScript-Anwendung namens Coinhive (Screenshot: ZDNet.de).

Neben Filesharing-Anbieter wie ThePirateBay kommt der Coinhive-Code vor allem auf Porno-Seiten zum Einsatz. Allerdings lassen auch einige seriös erscheinende Webseiten ihre Besucher nach der Kryptowährung Monero schürfen. Unter den deutschsprachigen Angeboten befinden sich beispielsweise Webseiten für Heimwerker oder Sudoko-Spieler. Aber auch ein Testportal, das sich auf die Begutachtung von Amazons Echo [3] spezialisiert hat, gehört dazu. Außerdem sind noch ein Forum, das Informationen zu Kryptowährungen anbietet sowie einige Streamingdienste dabei.

Webseiten mit Coinhive-Code (Screenshot: ZDNet.de) [4]Auf Webseiten, die die Geräte ihrer Besucher nach der Kryptowährung Monero schürfen lassen, zeigt sich das Coinhive-Skript im Quellcode der Seite (Screenshot: ZDNet.de).

Und auch auf der Homepage des mit einem Jahreseinkommen von geschätzten 80 Millionen Euro nicht gerade verarmten Weltfußballer des Jahres, Christiano Ronaldo, schürften Nutzer ungefragt [5] nach der Digitalwährung. Inzwischen ist das Skript auf der Homepage des portugiesischen Nationalspielers jedoch nicht mehr aktiv.

Coinhive-Mining: Malwarebytes erkennt Webseiten (Screenshoot: ZDNet.de) [6]Nicht nur Filesharing- und Pornoseiten lassen ihre Besucher nach Kryptowährungen schürfen. Auch seriös aussehende Seiten nutzen das Coinhive-Skript, um Einnahmen zu generieren (Screenshot: ZDNet.de).

Schutz vor ungefragten Kryptominern: MS Defender schützt nicht

Immerhin ist es für Nutzer relativ einfach, sich gegen die ungefragte Nutzung von Rechenkapazität durch das Coinhive-Skript zu schützen. Hierfür wird entweder eine Antivirenlösung benötigt oder eine Erweiterung, die wie Noscript die Ausführung von JavaScript verhindert. Dazu zählen auch Adblocker wie Adguard [7] oder uBlock Origin [8].

Microsoft [9] Defender schützt übrigens nicht vor der dem Coinhive-Miner. Andere Anbieter wie Malwarbytes [10] unterbinden jedoch die Verbindungsaufnahme des Skripts zum Kommandoserver und verhindern somit die Nutzung der CPU des Besuchergeräts für das Schürfen der Kryptowährung Monero.

Wer jedoch keine Antivirenlösung nutzen möchte, kann für den Schutz gegenüber dem Coinhive-Skript auch einen Werbeblocker für seinen Browser installieren. Empfehlenswert sind etwa uBlock Origin oder Adguard.

Letzteres bietet den Vorteil, dass es auch für iOS und Android [11] zur Verfügung steht. Allerdings wird dafür ein Browser benötigt, der Unterstützung für Erweiterungen bietet. Safari unter iOS beherrscht diese Funktionalität, Chrome [12] unter Android jedoch nicht. Hier muss man auf die Alternativen Yandex [13] oder Samsung Internet [14] ausweichen, die Adguard unterstützen.

Malwarebytes bietet unter Android [15] hingegen keinen Schutz gegenüber Coinhive. Warum die Antivirenlösung unter Android die Ausführung des Cryptominer-Skripts nicht verhindert, konnte Malwarebytes bis zur Veröffentlichung dieses Artikels nicht mitteilen.

Adguard blockt das Coinhive-Skript (Screenshot: ZDNet.de) [16]Der Werbeblocker Adguard blockt das Coinhive-Skript. Während ohne Adguard die CPU-Belastung auf 90 Prozent steigt, fällt sie auf ein normales Maß, sobald der Adblocker aktiviert ist (Screenshot: ZDNet.de).

Artikel von ZDNet.de: http://www.zdnet.de

URL zum Artikel: http://www.zdnet.de/88316517/coinhive-so-schuetzen-sie-sich-vor-dem-cryptominer-code/

URLs in this post:

[1] 1000 Webseiten: http://www.zdnet.de/88316269/coinhive-ueber-1-000-webseiten-mit-versteckten-krypto-minern/

[2] Image: http://www.zdnet.de/wp-content/uploads/2017/10/cpu-last.png

[3] Amazons Echo: http://www.zdnet.de/88313691/amazon-stellt-neue-fire-tv-vor-und-baut-echo-portfolio-aus/

[4] Image: http://www.zdnet.de/wp-content/uploads/2017/10/coinhive-code.jpg

[5] schürften Nutzer ungefragt: https://tarnkappe.info/cristianoronaldo-com-betreibt-krypto-mining-auf-den-pcs-seiner-fans/

[6] Image: http://www.zdnet.de/wp-content/uploads/2017/10/coinhive-malwarebytes-mining.jpg

[7] Adguard: https://blog.adguard.com/en/crypto-mining-fever/

[8] uBlock Origin: https://de.wikipedia.org/wiki/UBlock_Origin

[9] Microsoft: http://www.zdnet.de/unternehmen/microsoft/

[10] Malwarbytes: http://downloads.netmediaeurope.de/69101/malwarebytes-anti-malware-deutsch/

[11] Android: http://www.zdnet.de/themen/android/

[12] Chrome: http://www.zdnet.de/themen/chrome/

[13] Yandex: https://play.google.com/store/apps/details?id=com.yandex.browser

[14] Samsung Internet: https://play.google.com/store/apps/details?id=com.sec.android.app.sbrowser

[15] Android: https://play.google.com/store/apps/details?id=org.malwarebytes.antimalware

[16] Image: http://www.zdnet.de/wp-content/uploads/2017/10/Adguard-blockt-Coinhive.jpg