Categories: BrowserWorkspace

Adblock Plus schützt Nutzer ab sofort vor versteckten Krypto-Minern

Der Werbeblocker Adblock Plus reagiert auf das heimliche Mining für eine Kryptowährung, das von Websites oder Browser-Erweiterungen ausgehen kann und hohe CPU-Belastungen verursacht. Die Entwickler stellen dafür einen Filter bereit, der eine missbräuchliche Nutzung der Systemressourcen durch einen versteckten Miner verhindern soll.

Um sich zu schützen, können Anwender den Anti-Mining-Filter ihren Adblock-Plus-Erweiterungen für Chrome, Firefox, Safari oder Android hinzufügen. Dafür sind die Einstellungen von Adblock Plus zu öffnen, was je nach Betriebssystem und Browser auf verschiedenen Wegen möglich ist, um zu den Filteroptionen zu gelangen. Hier ist als eigener Filter „||coin-hive.com/lib/coinhive.min.js“ hinzuzufügen. „Schließen Sie mit einem Klick auf ‚+ Add filter‘ ab, und alles ist erledigt“, verspricht in einem Blogeintrag Ben Williams von Eyeo, dem Herausgeber von Adblock Plus.

Für Aufsehen gesorgt hatte zuerst das missbräuchliche Krypto-Mining durch die Website des Torrent-Trackers The Pirate Bay, die damit offenbar eine neue Finanzierungsmethode anstelle von Werbeinseraten erproben wollte. Nutzer beschwerten sich über eine hohe CPU-Auslastung von bis zu rund 80 Prozent, die beim Besuch der Website begann und während der gesamten Browser-Session anhielt.

Wenig später fiel die Chrome-Erweiterung SafeBrowse mit über 140.000 Nutzern auf, die die Entfernung besonders lästiger Werbeformen versprach, aber im Hintergrund ebenfalls einen versteckten Krypto-Miner ausführte. Auch hier bewirkte das mit einem Update eingeschleuste JavaScript-Modul eine drastisch erhöhte CPU-Auslastung, die etwa von 20 auf 80 Prozent anstieg. Der Vorfall lenkte einmal mehr die Aufmerksamkeit auf Googles problematisches automatisches Prüfungsverfahren für Chrome-Erweiterungen und ihre Updates, mit dem das heimliche Einschleusen des Krypto-Miners nicht verhindert wurde.

Der Quellcode der Erweiterung verriet, dass sie Verbindungen zur Domain Coin-hive.com herstellt. Auch die Pirate-Bay-Website nutzte zuvor einen von Coin Hive bereitgestellten Miner. Der in der Fußzeile der Website versteckte Code basierte auf JavaScript und wandelte im Hintergrund die CPU-Leistung der Besucher in Monero Coins um. In beiden Fällen wurden die betroffenen Nutzer aber nicht informiert und schon gar nicht um ihre Zustimmung gebeten. Da nur die CPU genutzt wird, ist das Mining wenig effektiv – was allerdings andere Websites und Anbieter von Browsererweiterungen kaum davon abhalten wird, in dieser fragwürdigen Weise auf fremde Systemressourcen zuzugreifen.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago