Das Coinhive-Team, die deutsche Firma Badges2go, kündete in ihrem Blog-Beitrag das Ende ihres Projektes für den 8. März an. Mittels eines eingebetteten JavaScript-Codes boten sie Webseitenbetreibern an, die Rechenleistung der CPUs der Besucher-PCs zum Schürfen der Kryptowährung Monero zu nutzen. Die eigene Webseite hat die Badges2Go UG zwischenzeitlich schon vom Netz genommen.
Die Firma Coinhive teilte mit, das sich ihr Projekt AuthedMine, das bereits seit September 2017 gut lief, aktuell nicht mehr rentieren würde. Als Gründe führten sie an, dass durch den Crash des Kryptowährungsmarktes der Kurs des Monero (XMR) innerhalb eines Jahres um mehr als 85% gesunken sei. Ferner wären sie nach den Protokoll-Änderungen der Kryptowährung von einem Rückgang der Hashrate von über 50% betroffen. Zudem waren noch Hard-Fork- und Algorithmus-Aktualisierungen des Monero-Netzwerks für den 9. März angekündigt worden. All dies führte zu dem Entschluss des Teams, das Projekt einzustellen. Insofern der Kontostand über der Mindestauszahlungsgrenze liegt, wären die Auszahlungen noch bis zum 30. April 2019 machbar, so die Mitteilung an die Kunden.
Coinhive beinhaltet großes Missbrauchs-Potential
Zwar war das Coinhive-Projekt so angelegt, dass (rein theoretisch) alles legal genutzt werden sollte. Jedoch gab es dabei auch ein großes Potential zum Missbrauch, worüber wir in der Vergangenheit schon häufiger berichtet haben. So wurde beispielsweise auf der Webseite von Cristiano Ronaldo digital Monero geschürft, allerdings ohne Einwilligung der Besucher. Dies führte damals zu einer einhundertprozentigen CPU-Auslastung. Aber auch offensichtlich rechtswidrige Portale, wie The Pirate Bay, Streamdream oder Szene-Hoster, wie Share-Online.biz, nutzten das Coinhive-Script für ihre Zwecke zur eigenen Bereicherung. Für Hacker und Cyberkriminelle wurde die Ausnutzung fremder Rechenleistung zu eigenen Gunsten erst mit dem Script von Coinhive attraktiv.
Als Nutzer kann man sich allerdings sehr leicht durch den Einsatz von Adblockern oder grundsätzlich, durch das Deaktivieren von Javascript im Browser schützen. Daneben gibt es im Chrome Web Store noch zusätzliche Erweiterungen, die das Schürfen mittels Coinhive automatisch unterbinden. Auch der Firefox bietet mehrere Scanner beziehungsweise Blocker für deren Script an. Die anderen Mining-Scripts beeinträchtigt man dadurch allerdings nicht, weil man sie schlichtweg nicht erkennt.
Tarnkappe.info