Categories: BrowserWorkspace

Adblock Plus schützt Nutzer ab sofort vor versteckten Krypto-Minern

Der Werbeblocker Adblock Plus reagiert auf das heimliche Mining für eine Kryptowährung, das von Websites oder Browser-Erweiterungen ausgehen kann und hohe CPU-Belastungen verursacht. Die Entwickler stellen dafür einen Filter bereit, der eine missbräuchliche Nutzung der Systemressourcen durch einen versteckten Miner verhindern soll.

Um sich zu schützen, können Anwender den Anti-Mining-Filter ihren Adblock-Plus-Erweiterungen für Chrome, Firefox, Safari oder Android hinzufügen. Dafür sind die Einstellungen von Adblock Plus zu öffnen, was je nach Betriebssystem und Browser auf verschiedenen Wegen möglich ist, um zu den Filteroptionen zu gelangen. Hier ist als eigener Filter „||coin-hive.com/lib/coinhive.min.js“ hinzuzufügen. „Schließen Sie mit einem Klick auf ‚+ Add filter‘ ab, und alles ist erledigt“, verspricht in einem Blogeintrag Ben Williams von Eyeo, dem Herausgeber von Adblock Plus.

Für Aufsehen gesorgt hatte zuerst das missbräuchliche Krypto-Mining durch die Website des Torrent-Trackers The Pirate Bay, die damit offenbar eine neue Finanzierungsmethode anstelle von Werbeinseraten erproben wollte. Nutzer beschwerten sich über eine hohe CPU-Auslastung von bis zu rund 80 Prozent, die beim Besuch der Website begann und während der gesamten Browser-Session anhielt.

Wenig später fiel die Chrome-Erweiterung SafeBrowse mit über 140.000 Nutzern auf, die die Entfernung besonders lästiger Werbeformen versprach, aber im Hintergrund ebenfalls einen versteckten Krypto-Miner ausführte. Auch hier bewirkte das mit einem Update eingeschleuste JavaScript-Modul eine drastisch erhöhte CPU-Auslastung, die etwa von 20 auf 80 Prozent anstieg. Der Vorfall lenkte einmal mehr die Aufmerksamkeit auf Googles problematisches automatisches Prüfungsverfahren für Chrome-Erweiterungen und ihre Updates, mit dem das heimliche Einschleusen des Krypto-Miners nicht verhindert wurde.

Der Quellcode der Erweiterung verriet, dass sie Verbindungen zur Domain Coin-hive.com herstellt. Auch die Pirate-Bay-Website nutzte zuvor einen von Coin Hive bereitgestellten Miner. Der in der Fußzeile der Website versteckte Code basierte auf JavaScript und wandelte im Hintergrund die CPU-Leistung der Besucher in Monero Coins um. In beiden Fällen wurden die betroffenen Nutzer aber nicht informiert und schon gar nicht um ihre Zustimmung gebeten. Da nur die CPU genutzt wird, ist das Mining wenig effektiv – was allerdings andere Websites und Anbieter von Browsererweiterungen kaum davon abhalten wird, in dieser fragwürdigen Weise auf fremde Systemressourcen zuzugreifen.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

21 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago